大华网络摄像机漏洞可能让攻击者完全控制设备

admin 2022年7月30日12:19:10评论188 views字数 1123阅读3分44秒阅读模式

大华网络摄像机漏洞可能让攻击者完全控制设备


关于大华开放网络视频接口论坛 ( ONVIF ) 标准实施中的安全漏洞的详细信息已被分享,该漏洞在被利用时可能导致控制 IP 摄像机。


被跟踪为 CVE-2022-30563(CVSS 评分:7.4),“攻击者可能会滥用该漏洞通过嗅探先前未加密的 ONVIF 交互并在对摄像头的新请求中重放凭据来破坏网络摄像头,”Nozomi Networks周四的报告。


该问题已在 2022 年 6 月 28 日发布的补丁中得到解决,影响以下产品


  • 大华ASI7XXX:v1.000.0000009.0.R.220620之前的版本

  • 大华IPC-HDBW2XXX:v2.820.0000000.48.R.220614之前的版本

  • 大华IPC-HX2XXX:v2.820.0000000.48.R.220614之前的版本


ONVIF 管理着一种开放标准的开发和使用,用于基于 IP 的物理安全产品(如视频监控摄像头和访问控制系统)如何以与供应商无关的方式相互通信。


Nozomi Networks 发现的漏洞存在于大华公司开发的某些 IP 摄像机中实施的所谓“ WS-UsernameToken ”身份验证机制,允许攻击者通过重放凭据来破坏摄像机。


换句话说,成功利用该漏洞可能允许攻击者秘密添加恶意管理员帐户并利用它以最高权限获得对受影响设备的无限制访问,包括观看实时摄像头馈送。


发起此攻击的威胁者只需要能够捕获一个通过 WS-UsernameToken 模式进行身份验证的未加密 ONVIF 请求,然后使用该请求发送具有相同身份验证数据的伪造请求,以诱骗设备创建管理员帐户.


大华网络摄像机漏洞可能让攻击者完全控制设备


本次披露是在ReolinkThroughTekAnnkeAxis设备中发现类似缺陷之后进行的,强调了物联网安全摄像头系统由于部署在关键基础设施中而带来的潜在风险。


研究人员说:“威胁行为者,特别是威胁组织,可能对入侵 IP 摄像机感兴趣,以帮助收集有关目标公司设备或生产过程的情报。”


“这些信息可以帮助在发起网络攻击之前进行侦察。随着对目标环境的更多了解,威胁参与者可以制定自定义攻击,从而在物理上破坏关键基础设施的生产过程。”


在相关的发展中,NCC 集团的研究人员记录了11 个影响 Nuki 智能锁产品的漏洞,这些漏洞可能被武器化以获取任意代码执行和开门或导致拒绝服务 (DoS) 情况。


同样值得注意的是美国网络安全和基础设施安全局本周发布的工业控制系统 (ICS) 公告,警告运行固件版本 2.10的MOXA NPort 5110 服务器存在两个严重的安全漏洞。


Moxa NPort 设备缺陷可能使关键基础设施遭受破坏性攻击


“成功利用这些漏洞可能允许攻击者更改内存值和/或导致设备无响应,”该机构表示。

原文始发于微信公众号(网络研究院):大华网络摄像机漏洞可能让攻击者完全控制设备

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月30日12:19:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   大华网络摄像机漏洞可能让攻击者完全控制设备http://cn-sec.com/archives/1210697.html

发表评论

匿名网友 填写信息