sexta-feira, 21 de novembro de 2014

Hackers podem APAGAR VIGILÂNCIA DVRS remotamente - relatório


Internet Security Threat Report 2014


Sistemas DVR de Hikvision têm vulnerabilidades que abrem a porta para hackers, pesquisadores de segurança alertaram.


Gravadores de vídeo digital (AKA Gravadores de vídeo em rede), como aqueles dos gostos de Hikvision, são usados ​​para gravar imagens de vigilância de edifícios de escritórios e áreas circundantes.







No entanto, a gama de vulnerabilidades no kit de Hikvision criar um meio de apagar remotamente capturou registrados gravada ou filmagem, um ataque que derrota as câmeras de segurança propósito Hikvision. DVR sistemas comprometidos pode ser usado como um ponto de passagem para invadir redes locais contendo pwned DVR da. DVRs comprometidos pode depois ser usado para atacar dispositivos ponto de venda, estações de trabalho e servidores, ou outros alvos.


DVRs Hacked pode ser abusado como uma parte de uma botnet, uma potencial abuso que os criminosos virtuais já trancou. Por exemplo, DVRs Hikvision inseguros foram abusados ​​em um esquema (na maior parte ineficaz) a mina de bitcoins em abril.


Pesquisadores de segurança da Rapid7 descobriu que 150 mil dispositivos Hikvision DVRs pode ser acessado remotamente. Rapid7 adverte que DVRs expostos à internet são rotineiramente alvo de exploração. "Isto é especialmente preocupante, uma vez que uma vulnerabilidade semelhante (CVE-2013-4977) foi relatado no ano passado, eo produto ainda aparece sem correção fora da caixa, hoje," os pesquisadores da empresa por trás da ferramenta de teste de penetração Metasploit concluir.


Um post no blog (extrair abaixo) por Rapid7, a empresa por trás da ferramenta de teste de penetração Metasploit, explica as vulnerabilidades em jogo com maior profundidade.


[Hikvision] DS-7204 e outros modelos da mesma série de produtos que permitem a um atacante remoto para obter o controle total do dispositivo. Mais especificamente, três vulnerabilidades de estouro de buffer típico foram descobertos em RTSP código de manipulação de pedido de Hikvision: CVE-2014-4878, CVE-2014-4879 e CVE-2014-4880. Este blog serve como divulgação dos detalhes técnicos para essas vulnerabilidades. Além disso, a execução de código remoto através de um módulo Metasploit exploit foi publicado.

Sem autenticação (login) é necessária para explorar esta vulnerabilidade. O módulo Metasploit demonstra como bugs de segurança não corrigidas permitiria que hackers para ganhar o controle de um dispositivo vulnerável ao sentar-se atrás de seu teclado, potencialmente milhares de quilômetros de distância.


Rapid7 tentou entrar em contato Hikvision várias vezes desde setembro, mas a empresa forneceu nenhuma resposta, o que levou a decisão de ir a público.



Nenhum comentário:

Postar um comentário