Pesquisadores de segurança descobriram mais de 80.000 câmeras Hikvision vulneráveis a uma falha crítica de injeção de comando que é facilmente explorável por meio de mensagens especialmente criadas para serem enviadas ao servidor web vulnerável.
A vulnerabilidade é rastreada como CVE-2021-36260 e a Hikvision publicou uma atualização de firmware que corrige a falha em setembro de 2021. No entanto, de acordo com um relatório da CYFIRMA, dezenas de milhares de sistemas usados por 2.300 organizações em 100 países ainda não aplicaram a atualização de segurança.
Em dezembro de 2021, um botnet Mirai chamado 'Moobot' usou essa falha específica para se espalhar e utilizar os sistemas em ataques DDoS.
Em janeiro de 2022, a CISA alertou que o CVE-2021-36260 estava entre os bugs explorados ativamente, alertando as organizações de que os invasores poderiam "assumir o controle" dos dispositivos e que deveriam corrigir a falha imediatamente.
A CYFIRMA diz que os fóruns de hackers de língua russa geralmente vendem pontos de entrada de rede com base em câmeras Hikvision exploráveis que podem ser usadas para "botnetting" ou movimento lateral.
De uma amostra analisada de 285.000 servidores da Web Hikvision voltados para a Internet, a empresa de segurança cibernética encontrou cerca de 80.000 vulneráveis à exploração.
A maioria deles está localizada na China e nos Estados Unidos, enquanto Vietnã, Reino Unido, Ucrânia, Tailândia, África do Sul, França, Holanda e Romênia contam com mais de 2.000 endpoints vulneráveis.
VEJA TAMBÉM: Como escolher um Next Generation Firewall (NGFW)?
Cuidado com senhas fracas
Além da vulnerabilidade de injeção de comando, há também o problema de senhas fracas que os usuários definem por conveniência ou que vêm com o dispositivo por padrão e não são redefinidas durante a primeira configuração.
O site Bleeping Computer detectou várias ofertas de listas, algumas até gratuitas, contendo credenciais para feeds de vídeo ao vivo da câmera Hikvision em fóruns de hackers da clearnet.
Se sua empresa possui câmeras Hikvision, priorize a instalação da atualização de firmware mais recente disponível, use uma senha forte e isole a rede IoT de ativos críticos usando um firewall ou VLAN.
Relatório original (em inglês):
Conte com a International IT para proteger sua empresa de ataques cibernéticos com o que há de melhor no mercado de Next Generation Firewall.
Conheça nossas soluções avançadas, robustas e seguras de NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral e Help Desk.