HikVision sérülékenység

HikVision sérülékenység

Tisztelt Ügyfelünk!

Beszállítónk, a Hikvision kiadott egy biztonsági értesítést (HSRC-202109-01), amellyel nyilvánosságra hozta, hogy találtak egy kritikus sérülékenységet, amely számos terméküket érinti. 

A biztonsági rést 2021 júniusában fedezte fel egy Watchful IP néven dolgozó etikus hekker. A problémát jelentette a gyártónak. A hibák felfedezése és nyilvánosságra hozatala között a Hikvision a biztonsági szakembereivel együttműködve, kijavították a hibákat, és az érintett eszközökre elkészítették a javított firmware-eket.

Bővebben:

Ez egy Command Injection vagy Remote Code Execution típusú biztonsági rés, ami azt jelenti, hogy az eszközök http vagy https portján keresztül speciális csomagot küldve magas szintű, ún. „root shell” hozzáférést szerezhet egy támadó. A hozzáféréssel teljeskörűen vezérelhető az eszköz, és használható egy, a hálózatot célzó támadás kiindulópontjaként. Ez leginkább abban az esetben kritikus, ha az eszköz http és/vagy https portja hozzáfér az internethez, és nyilvánosan elérhető.

Javasolt teendők:

Ellenőrizzük, hogy az eszközünk érintett-e!

Az alábbi linken található táblázat segít ebben.

Ha találunk olyan eszközt, ami érintett, akkor frissítsük a firmware-t!

  • A legfrissebb firmware-eket a Hikvision európai portálján találjuk.
  • Kamerákhoz az első link, rögzítőkhöz a második link vezet el.
  • A pontos kameracsalád vagy rögzítőcsalád beazonosításhoz a gyártó készített egy-egy segédtáblázatot. Ezeken a linkeken érhetjük el (a táblázatban cikkszám alapján lehet keresni):
  • Kamera
  • Rögzítő

Ha sok eszközt kell egyszerre frissítenünk, használjuk a Batch Configuration Tool szoftvert! Letölthető innen: link.

 

Amennyiben kérdése merülne fel, vagy segítségre van szüksége, írjon nekünk a muszaki@powerbizt.hu címre!

Mindig gondoskodjunk eszközeink rendszeres frissítéséről, hiszen egy új frissítés nemcsak a biztonságot szolgálja, hanem tartalmazhat új funkciókat, valamint csökkenthetik az eszközhibából adódó kiszállások esélyét is!