Pesquisadores de segurança descobriram mais de 80.000 câmeras vulneráveis a um bug crítico de injeção de comando que pode ser facilmente explorado por meio de mensagens enviadas ao servidor web vulnerável. A vulnerabilidade publicada como CVE-2021-36260 foi corrigida pela Hikvision por meio de uma atualização de firmware em setembro de 2021, mas de acordo com pesquisa da CYFIRMA, dezenas de milhares de sistemas usados por 2.300 organizações em 100 países ainda precisam aplicar a atualização de firmware, pois permanecem vulneráveis a ataques.
A Hikvision está ultimamente no centro das atenções tanto de analistas de segurança quanto de invasores, pois é uma marca amplamente utilizada por administrações e organizações governamentais em vários países.
Houve duas explorações públicas conhecidas para CVE-2021-36260, uma publicada em outubro de 2021 e a segunda em fevereiro de 2022, para que os agentes de ameaças de todos os níveis possam procurar e explorar câmeras vulneráveis. Em dezembro de 2021, um botnet chamado ‘Moobot’ usou essas explorações para espalhar e criar um exército de dispositivos zumbis para realizar ataques DDoS (Distributed Denial of Service).
Em janeiro de 2022, a CISA alertou que o CVE-2021-36260 estava entre os bugs ativamente explorados na lista publicada na época, alertando as organizações que os invasores poderiam “assumir o controle” dos dispositivos e que deveriam atualizar os bugs dos equipamentos imediatamente. A CYFIRMA comenta que os fóruns de hackers de língua russa geralmente vendem pontos de entrada de rede baseados em câmeras Hikvision exploráveis que podem ser usadas para “botnetting” ou movimento lateral.
De uma amostra analisada de 285.000 servidores da Web Hikvision com acesso à Internet, a empresa de segurança cibernética CYFIRMA, descobriu que aproximadamente 80.000 ainda estavam vulneráveis à exploração.
A maioria deles está localizada na China e nos Estados Unidos, enquanto Vietnã, Reino Unido, Ucrânia, Tailândia, África do Sul, França, Holanda e Romênia têm mais de 2.000 endpoints vulneráveis.
Lembramos aos usuários que possuem câmeras Hikvision para priorizar a instalação da atualização de firmware mais recente disponível, em caso de dúvidas, você pode entrar em contato com o suporte da Hikvision através do endereço: https://www.hikvision.com/pt-br/support/Atendimento-Suporte-Tecnico E não se esqueça de sempre usar senha forte e isolar a rede IoT de ativos críticos usando um firewall ou VLAN.
CYBER DICA!
Se você ficou interessado nesta área e quer começar do zero ou já trabalha com Tecnologia da Informação e quer migrar para Cibersegurança, recomendo fortemente o Curso Hacker Ético da Danki.Code. Clique aqui e saiba mais sobre o que você irá aprender e com isso se tornar um profissional de uma das áreas que esta com grande demanda no mercado de trabalho nos dias atuais.