🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Ngọk Yêu đã đăng ký tín nhiệm. 🔥                    🔥 Ban Quản lý rừng phòng hộ Núi Cậu Dầu Tiếng đã đăng ký tín nhiệm. 🔥                    🔥 Quỹ Bảo vệ và Phát triển rừng tỉnh Điện Biên đã đăng ký tín nhiệm. 🔥                   

Lỗ hổng camera IP Dahua cho phép kẻ tấn công chiếm quyền kiểm soát thiết bị

02/08/2022

Thông tin chi tiết về một lỗ hổng bảo mật trong triển khai Open Network Video Interface Forum (ONVIF) của Dahua đã được tiết lộ, khai thác thành công có thể dẫn đến việc chiếm toàn quyền kiểm soát các camera IP.

Nozomi Networks cho biết: Lỗ hổng có định danh CVE-2022-30563 (điểm CVSS: 7.4), "có thể bị kẻ tấn công lợi dụng để xâm phạm camera bằng cách bắt các gói tin ONVIF chứa thông tin xác thực không được mã hóa và sử dụng lại nó trong một request mới".

Lỗ hổng, đã được khắc phục trong các bản vá được phát hành vào ngày 28 tháng 6 năm 2022, ảnh hưởng đến các sản phẩm:

- Dahua ASI7XXX: Các phiên bản trước v1.000.0000009.0.R.220620

- Dahua IPC-HDBW2XXX: Các phiên bản trước v2.820.0000000.48.R.220614

- Dahua IPC-HX2XXX: Các phiên bản trước v2.820.0000000.48.R.220614

ONVIF quản lý việc phát triển và sử dụng một tiêu chuẩn mở về cách các sản phẩm bảo mật vật lý dựa trên IP [như các camera giám sát video và hệ thống kiểm soát truy cập] có thể trao đổi thông tin bí mật với nhau.

Lỗ hổng được phát hiện trong cơ chế xác thực "WS-UsernameToken" được triển khai trong một số camera IP do công ty Dahua của Trung Quốc phát triển, cho phép kẻ tấn công xâm phạm camera bằng cách tấn công phát lại thông tin đăng nhập.

Việc khai thác thành công lỗ hổng này có thể cho phép kẻ tấn công bí mật thêm tài khoản quản trị viên độc hại và khai thác nó để có được quyền truy cập không hạn chế vào thiết bị bị ảnh hưởng với các đặc quyền cao nhất, bao gồm cả việc xem dữ liệu camera trực tiếp.

Kẻ tấn công chỉ cần bắt một request ONVIF không được mã hóa được xác thực bằng WS-UsernameToken, sau đó sử dụng nó để gửi một request giả mạo với cùng dữ liệu xác thực để lừa thiết bị tạo tài khoản quản trị

Tiết lộ này được đưa ra sau khi các lỗ hổng tương tự được phát hiện trong các thiết bị Reolink, ThroughTek, Annke và Axis, điều này cho thấy những rủi ro tiềm ẩn do hệ thống camera an ninh IoT gây ra khi chúng được triển khai trong các cơ sở hạ tầng quan trọng.

Các nhà nghiên cứu cho biết: “Các tác nhân đe dọa, đặc biệt là các nhóm đe dọa quốc gia, có thể quan tâm đến việc tấn công camera IP để thu thập thông tin về thiết bị hoặc quy trình sản xuất của tổ chức mục tiêu”.

"Thông tin này có thể hỗ trợ việc do thám trước khi tiến hành một cuộc tấn công mạng. Với các thông tin về môi trường mục tiêu, tác nhân đe dọa có thể tạo ra các cuộc tấn công làm gián đoạn hoạt động trong cơ sở hạ tầng quan trọng."

Trong một diễn biến liên quan, các nhà nghiên cứu từ NCC Group đã ghi nhận 11 lỗ hổng ảnh hưởng đến các sản phẩm khóa thông minh Nuki có thể bị khai thác để thực thi mã tùy ý và mở cửa hoặc gây ra từ chối dịch vụ (DoS).

Cũng đáng chú ý là một thông báo về hệ thống kiểm soát công nghiệp (ICS) do Cơ quan An ninh mạng của Mỹ đưa ra trong tuần trước, cảnh báo về hai lỗ hổng bảo mật nghiêm trọng trong các máy chủ MOXA NPort 5110 chạy phiên bản firmware 2.10.

“Khai thác thành công các lỗ hổng này có thể cho phép kẻ tấn công thay đổi các giá trị bộ nhớ và/hoặc khiến thiết bị không phản hồi”.

Nguồn: thehackernews.com

scrolltop