大華攝像頭被曝存在“開放式網絡視頻接口論壇(ONVIF)”标準實施的安全漏洞,編号CVE-2022-30563(CVSS 評分:7.4),黑客可通過該漏洞嗅探未加密的ONVIF交互,允許攻擊者通過重放憑據來破壞攝像機。
2022年6月28日,大華已經發布了漏洞補丁修複了這一漏洞,受影響的産品型号如下:
大華ASI7XXX:v1.000.0000009.0.R.220620之前的版本
大華IPC-HDBW2XXX:v2.820.0000000.48.R.220614之前的版本
大華IPC-HX2XXX:v2.820.0000000.48.R.220614之前的版本
資料顯示,ONVIF(開放式網絡視頻接口論壇)是一個全球性的開放式行業論壇,專注于基于網絡IP安防産品(如網絡攝像頭連接到網絡錄像機,網絡攝像頭連接到監控軟件,及門禁系統)的全球标準的制定。ONVIF創建了一個視頻監控和其他物理安全領域的IP産品如何進行相互通信的标準,解決了各個廠家産品不能相互兼容的問題。
安全專家在報告中指出,安全漏洞存在于“WS-UsernameToken”身份驗證機制中,允許攻擊者通過重放憑據來破壞攝像機。這意味着一旦黑客成功利用該漏洞,那麼就可以秘密添加惡意管理員帳戶,以最高權限獲得對受影響設備的無限制訪問,包括實時觀看和重放攝像頭視頻。
具體攻擊方式是,黑客捕獲一個通過 WS-UsernameToken 模式進行身份驗證的未加密 ONVIF 請求,然後使用該請求發送具有相同身份驗證數據的僞造請求,以誘騙設備創建管理員帳戶。
本次披露是在Reolink、ThroughTek、Annke和Axis設備中發現類似缺陷之後進行的,強調了物聯網安全攝像頭系統由于部署在關鍵基礎設施中而帶來的潛在風險。
安全專家表示,不少攻擊者對于入侵IP攝像機感興趣,以此收集有關目标公司設備或生産過程的情報。這些情報可以讓攻擊者對目标公司發起網絡攻擊前進行充分偵查,而獲取的目标環境信息越多,黑客就越容易制定攻擊方式,甚至在物理上破壞關鍵基礎設施的生産過程。
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!