Pesquisadores de segurança descobriram mais de 80.000 câmeras vulneráveis ​​a um bug crítico de injeção de comando que pode ser facilmente explorado por meio de mensagens enviadas ao servidor web vulnerável. A vulnerabilidade publicada como CVE-2021-36260 foi corrigida pela Hikvision por meio de uma atualização de firmware em setembro de 2021, mas de acordo com pesquisa da CYFIRMA, dezenas de milhares de sistemas usados ​​por 2.300 organizações em 100 países ainda precisam aplicar a atualização de firmware, pois permanecem vulneráveis ​​a ataques.

A Hikvision está ultimamente no centro das atenções tanto de analistas de segurança quanto de invasores, pois é uma marca amplamente utilizada por administrações e organizações governamentais em vários países.

Houve duas explorações públicas conhecidas para CVE-2021-36260, uma publicada em outubro de 2021 e a segunda em fevereiro de 2022, para que os agentes de ameaças de todos os níveis possam procurar e explorar câmeras vulneráveis. Em dezembro de 2021, um botnet chamado ‘Moobot’ usou essas explorações para espalhar e criar um exército de dispositivos zumbis para realizar ataques DDoS (Distributed Denial of Service).

Em janeiro de 2022, a CISA alertou que o CVE-2021-36260 estava entre os bugs ativamente explorados na lista publicada na época, alertando as organizações que os invasores poderiam “assumir o controle” dos dispositivos e que deveriam atualizar os bugs dos equipamentos imediatamente. A CYFIRMA comenta que os fóruns de hackers de língua russa geralmente vendem pontos de entrada de rede baseados em câmeras Hikvision exploráveis ​​que podem ser usadas para “botnetting” ou movimento lateral.

De uma amostra analisada de 285.000 servidores da Web Hikvision com acesso à Internet, a empresa de segurança cibernética CYFIRMA, descobriu que aproximadamente 80.000 ainda estavam vulneráveis ​​à exploração.

A maioria deles está localizada na China e nos Estados Unidos, enquanto Vietnã, Reino Unido, Ucrânia, Tailândia, África do Sul, França, Holanda e Romênia têm mais de 2.000 endpoints vulneráveis.

Lembramos aos usuários que possuem câmeras Hikvision para priorizar a instalação da atualização de firmware mais recente disponível, em caso de dúvidas, você pode entrar em contato com o suporte da Hikvision através do endereço: https://www.hikvision.com/pt-br/support/Atendimento-Suporte-Tecnico E não se esqueça de sempre usar senha forte e isolar a rede IoT de ativos críticos usando um firewall ou VLAN.

CYBER DICA!

Se você ficou interessado nesta área e quer começar do zero ou já trabalha com Tecnologia da Informação e quer migrar para Cibersegurança, recomendo fortemente o Curso Hacker Ético da Danki.Code. Clique aqui e saiba mais sobre o que você irá aprender e com isso se tornar um profissional de uma das áreas que esta com grande demanda no mercado de trabalho nos dias atuais.

× Quero aprender do ZERO!