V: Wat is de kwetsbaarheid van de opdrachtinjectie?
A: Zoals vermeld in de officiële veiligheidskennisgeving HSRC-202109-01 van Hikvision, werd een kwetsbaarheid van opdrachtinjectie gevonden in de webserver van sommige Hikvision-producten. Door onvoldoende invoervalidatie kan een aanvaller mogelijk de kwetsbaarheid benutten om een aanval met opdrachtinjectie te starten door een speciaal samengesteld bericht met kwaadaardige opdrachten te verzenden.
V: Waar kan ik meer informatie vinden?
A: • Hikvision beveiligingsmelding. Het bedrijf heeft op 18 september een beveiligingsmelding op de website van het bedrijf gepubliceerd en op 19 september op sociale media-accounts geplaatst.
• Rapport openbaarmaking beveiligingsonderzoeker
V: Is dit een Chinese overheidsachterdeur?
A: Nee. Hikvision heeft geen overheidsachterdeuren in onze producten. Watchful_IP, de beveiligingsonderzoeker die deze kwetsbaarheid verantwoord meldde aan Hikvision, verklaarde: “Nee, zeker NIET. Je zou het niet zo doen. En niet alle firmwaretypen worden beïnvloed.”
V: Wat heeft Hikvision gedaan om de kwetsbaarheid aan te pakken?
A: Hikvision volgt de principes van verantwoorde openbaarmaking en het standaard gecoördineerde openbaarmakingsproces voor kwetsbaarheden dat algemeen wordt geaccepteerd in wereldwijde sectoren en betrekking heeft op de mechanismen waarmee kwetsbaarheden op een gecontroleerde manier worden gedeeld en bekendgemaakt om de eigenaren en eindgebruikers van software het beste te beschermen.
Op 23 juni 2021 werd Hikvision gecontacteerd door een beveiligingsonderzoeker, genaamd Watchful IP, die een mogelijke kwetsbaarheid in een Hikvision-camera meldde. Zodra we de ontvangst van dit rapport hebben bevestigd, werkte Hikvision rechtstreeks met de onderzoeker om de succesvolle beperking van de gemelde kwetsbaarheid te patchen en te verifiëren.
Zoals de onderzoeker in zijn openbaarmakingsrapport opmerkte, was hij “tevreden om te weten dat dit probleem werd opgelost op de manier die werd aanbevolen.”
Nadat het bedrijf en de onderzoeker er beiden voor hadden gezorgd dat de kwetsbaarheid correct was gepatcht door de bijgewerkte firmware, hebben we op 19 september de beveiligingsmelding op de website en sociale media van het bedrijf uitgebracht.
V: Wat is de aanbeveling van het bedrijf met betrekking tot ‘port forwarding’?
A: Een blog in de sector bevatte de misleidende informatie met betrekking tot de aanbeveling van de onderneming over ‘port forwarding’ in haar recente bericht. Houd er rekening mee dat Hikvision volgens de richtlijn van het bedrijf “Over port forwarding” zijn eindgebruikers waarschuwt tegen port forwarding en adviseert dat “port forwarding alleen mag worden geconfigureerd wanneer dit absoluut noodzakelijk is.”
Wanneer eindgebruikers bevestigend kiezen voor het configureren van port forwarding voor apparaten die via het internet moeten worden geopend, ondersteunt Hikvision de volgende best practices voor cybersecurity: (1) "minimaliseer de poortnummers die worden blootgesteld aan het internet", (2) "vermijd gemeenschappelijke poorten en configureer ze opnieuw naar aangepaste poorten" en "IP-filtering inschakelen"., (3) Stel een sterk wachtwoord in en (4) upgrade tijdig naar de nieuwste apparaatfirmware die door Hikvision is uitgebracht.
V: Hoe kan ik de risico's van mijn Hikvision-apparaten evalueren?
A: Om deze kwetsbaarheid te benutten, moet een aanvaller zich op hetzelfde netwerk bevinden als het kwetsbare apparaat. Met andere woorden, als de aanvaller het inlogscherm van een kwetsbaar apparaat kan bekijken, kunnen ze het aanvallen. Als ze niet bij het inlogscherm van een kwetsbaar apparaat kunnen komen, kunnen ze de kwetsbaarheid niet exploiteren.
Om het risiconiveau van een kwetsbaar apparaat te evalueren, moet u controleren of het betreffende model zijn http/https-servers (meestal 80/443) rechtstreeks blootstelt aan het internet (WAN), wat een potentiële aanvaller de mogelijkheid zou geven om dat apparaat vanaf het internet aan te vallen. Hieronder staan enkele voorbeelden:
1 LAN-netwerk zonder internettoegang (laag risico)
Een potentiële aanvaller heeft geen toegang tot de webserver van het apparaat vanaf het internet, dus het risico is laag (aanvaller moet LAN-toegang hebben om deze kwetsbaarheid te benutten, dat bedoelen we met laag risico)