安全研究人员发现,超过80,000台海康威视摄像头受到CVE-2021-36260漏洞的影响。CVE-2021-36260漏洞是一个命令注入漏洞。攻击者可以利用该漏洞向易受攻击的Web服务器发送伪造的消息,从而实现命令注入。海康威视已于2021年9月通过固件更新修复了该漏洞。但CYFIRMA研究人员发现,100个国家/地区的2,300个组织中的数万台设备仍未应用更新来修复该漏洞。2021年10月和2022年2月,黑客分别公开了CVE-2021-36260的两个漏洞利用。攻击者无需非常先进的技术就可以利用公开的漏洞来攻击易受攻击的相机。2021年12月,基于Mirai的僵尸网络“Moobot”利用此漏洞传播并将受影响的系统添加到DDOS僵尸网络中。2022年1月,美国CISA将CVE-2021-36260加入已知漏洞利用名单,警告企业有攻击者利用该漏洞控制设备,建议用户尽快修复。利用漏洞根据CYFIRMA,俄语黑客论坛正在销售依赖漏洞作为网络攻击切入点的海康威视相机。易受攻击的摄像头可用于僵尸网络或其他攻击。图俄语论坛上出售的样本研究人员分析了285,000个联网的海康威视网络服务器样本,发现约有80,000台设备在未修补漏洞的情况下仍存在风险。这些易受攻击的设备大部分位于中国和美国,在越南、英国、乌克兰、泰国、南非、法国和罗马尼亚等国有超过2000台国有易受攻击设备。图漏洞设备弱密码分布除了命令注入漏洞,研究人员还在海康威视设备中发现了弱密码。有很多设备使用海康威视的默认密码,这些密码最初是在使用时修改过的。BleepingComputer研究人员在黑客论坛上发现了许多帖子,其中包含从海康威视摄像头进行实时视频流传输的凭据,有些甚至是免费的。图黑客论坛上分享的被黑海康威视终端研究人员建议海康威视用户安装最新的固件更新,使用强密码,并使用防火墙或VLAN将物联网网络与其他固定资产隔离开来。完整报告下载链接:https://www.cyfirma.com/hikvision-surveillance-cameras-vulnerabilities/本文翻译自:https://www.bleepingcomputer.com/news/security/over-80-000-exploitable-hikvision-cameras-exposed-online/
