海康威视安防摄像头存在一个严重漏洞,该漏洞于2017年首次被披露,目前正被黑客积极利用,以非法获取敏感信息。
SANS的研究人员观察到,近期针对特定漏洞(标识为CVE-2017-7921)的恶意活动激增,该漏洞在CVSS评分量表上的严重程度为10.0分(极高)。
这种漏洞利用尝试的特点是向易受攻击的摄像头的特定URL发送可疑的网络请求,例如/System/deviceInfo?auth=YWRtaW46MTEK
。
请求中经过base64编码的字符串YWRtaW46MTEK解码后为admin:11。这表明攻击者并非在使用复杂的后门程序,而是在尝试用简单易猜的弱密码对设备进行暴力破解。
海康威视摄像头漏洞被利用
问题的核心在于众多海康威视摄像头型号的固件中存在一个漏洞,该漏洞导致身份验证不当。此缺陷使远程未认证的攻击者能够绕过安全措施并提升权限,从而有效控制设备。
通过发送一个特制的请求,攻击者可以下载相机的配置文件,其中可能包含用户凭据,甚至可以更改用户密码,从而将合法所有者拒之门外。
尽管海康威视已经发布了固件补丁来解决这一漏洞,但仍有数十万台设备未安装补丁,暴露在互联网上。
许多其他制造商将海康威视摄像头重新贴牌后以自有品牌销售,这一情况加剧了问题的复杂性,使得用户难以确定自己的设备是否受到影响。
一次成功的漏洞利用可能会造成严重后果。攻击者不仅可以查看实时和录制的画面,还能将被攻陷的摄像头作为跳板,对内部网络发起进一步攻击。
下载的配置文件虽然经过加密,但使用的是带有静态密钥的弱加密,这使得攻击者有可能解密这些文件并获取用户凭据。
当前的一波攻击似乎是在利用用户糟糕的安全习惯。使用“11”这样的简单密码,可能是因为某些海康威视硬盘录像机的用户界面有限,这些设备通常只配备数字屏幕键盘,使得输入复杂的字母数字密码变得很麻烦。
虽然不建议在URL中放置凭据,因为存在被记录的风险,但这是一项方便的功能,可用于创建直接登录链接。
为降低风险,强烈建议海康威视摄像头的用户将设备固件更新至最新版本。同时,使用复杂且唯一的密码,避免将摄像头的管理界面直接暴露在互联网上,这些也至关重要。
如果确实需要远程访问,则应通过安全的VPN连接进行。
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。