Î: Ce înseamnă vulnerabiliate în introducerea comenzilor?
R: După cum se menționează în Notificarea de securitate oficială Hikvision HSRC-202109-01, a fost găsită o vulnerabilitate în introducerea comenzilorpentru anumite produse. Din cauza unei validări insuficiente de intrare, un hacker ar putea exploata vulnerabilitatea pentru a lansa un atac la introducerea comenzilor, prin trimiterea unui mesaj special conceput, astfel încât să provoace rău în mod intenționat.
Î: Unde pot obține mai multe informații?
R: • Hikvision Security Notification. Compania a lansat o notificare de securitate pe site-ul companiei în data de 18 septembrie și a postat pe rețelele sociale în data de 19 septembrie.
• Security Researcher Disclosure Report
Î: Este aceasta un backdoor (ușă din spate) a guvernului chinez?
R: Nu. Hikvision nu deține backdoors guvernamentale în interiorul produselor. Watchful_IP, cercetătorul de securitate responsabil de raportarea aceste vulnerabilități către Hikvision, a comunicat: “Nu, cu siguranță NU. Nu aceasta este abordarea voastră. Mai mult, nu toate tipurile de firmware sunt afectate.”
Î: Ce măsuri a luat Hikvision pentru a face față vulnerabilității?
R: Hikvision urmează principiile de dezvăluire responsabilă și procesul standard de divulgare a vulnerabilităților coordonate, care este larg acceptat în industriile globale și se referă la mecanismele prin care vulnerabilitățile sunt partajate și dezvăluite într-un mod controlat pentru a proteja cât mai bine proprietarii și utilizatorii finali de software.
Pe 23 iunie 2021, Hikvision a fost contactată de cercetătorul de securitate Watchful IP, care a raportat o potențială vulnerabilitate într-o cameră Hikvision. Odată ce am confirmat primirea acestui raport, Hikvision a lucrat direct cu cercetătorul pentru a verifica și corecta vulnerabilitatea raportată.
Cercetătorul a evidențiat în raportul său de dezvăluire, faptul că a fost „încântat să constate că această problemă a fost rezolvată în modul recomandat”.
În momentul în care atât compania (Hikvision), cât și cercetătorul (Watchfull IP) s-au asigurat că vulnerabilitatea a fost corectată, iar firmware-ul actualizat este ce trebuie, a fost lansată notificarea de securitate pe site-ul companiei, dar și pe rețelele sociale în data de 19 septembrie.
Î: Care este recomandarea companiei în ceea ce privește ‘port forwarding’ (transmiterea portului)?
R: Un blog din industrie a inclus informații înșelătoare cu privire la recomandarea companiei privind ‘port forwarding’ (transmiterea portului) într-una din postările sale recente. Conform “Despre Port Forwarding”, Hikvision își avertizează utilizatorii finali să nu apeleze la port forwarding, decât dacă este nepărat necesar.
În cazul în care utilizatorii finali aleg în mod afirmativ să configureze redirecționarea portului pentru dispozitivele care trebuie accesate prin Internet, Hikvision acceptă următoarele practici de securitate cibernetică: (1) „minimizați numărului de porturi expuse la Internet”, (2) „evitarea porturilor comune și reconfigurarea porturilor personalizate”; și „activrea filtrelor IP”. (3) Setarea unei parole puternice și (4) efectuarea unui upgrade la cel mai recent firmware al dispozitivului lansat de Hikvision în timp util.
Î: Cum pot evalua riscurile la care sunt supuse dispozitivele Hikvision pe care le dețin?
R: Pentru a exploata această vulnerabilitate, un hacker trebuie să fie în aceeași rețea cu dispozitivul vulnerabil. Cu alte cuvinte, dacă hacker-ul poate vedea ecranul de conectare al unui dispozitiv vulnerabil, l-ar putea ataca. Dacă nu pot ajunge la ecranul de conectare al unui dispozitiv vulnerabil, nu pot exploata vulnerabilitatea.
Pentru a evalua nivelul de risc al unui dispozitiv vulnerabil, verificați dacă modelul afectat își expune serverele http/https (de obicei 80/443) direct la Internet (WAN), ceea ce ar oferi unui potențial atacator capacitatea de a ataca acel dispozitiv de pe Internet. Mai jos sunt câteva exemple:
① Rețea LAN fără acces la internet (risc scăzut)
Un potențial atacator nu poate accesa serverul web al dispozitivului de pe Internet, așa că riscul este scăzut (atacatorul trebuie să aibă acces LAN pentru a exploata această vulnerabilitate, la asta ne referim prin risc scăzut)