WhiteHat News #ID:0911
VIP Members
-
30/07/2014
-
79
-
711 bài viết
Lỗ hổng nghiêm trọng trong giải pháp lưu trữ Hikvision làm lộ dữ liệu video
Tuần này, Hikvision đã phát hành bản vá cho một lỗ hổng nghiêm trọng ảnh hưởng đến các sản phẩm lưu trữ cụm và Hybrid SAN.
Lỗ hổng, mã định danh CVE-2023-28808, được mô tả là sự cố về kiểm soát truy cập, có thể bị khai thác chiếm quyền quản trị bằng cách gửi các thông báo được tạo đặc biệt đến thiết bị mục tiêu.
Các sản phẩm bị ảnh hưởng thường được các tổ chức sử dụng để lưu trữ dữ liệu video an ninh và kẻ tấn công khai thác lỗ hổng có thể giành quyền truy cập vào dữ liệu đó.
Trong một thông báo Hikvision gửi các đối tác, hãng cho biết hiện lỗ hổng chưa bị khai thác trong thực tế.
“Mặc dù lỗ hổng này chưa bị khai thác trong thực tế, một số đối tác của chúng tôi có thể đã cài đặt thiết bị Hikvision bị ảnh hưởng bởi lỗ hổng và chúng tôi đặc biệt khuyến cáo khách hàng cài đặt bản vá và áp dụng các biện pháp đảm bảo an ninh phù hợp”, Hikvision cho hay.
Theo Arko Dhar, CTO của Redinent, công ty an ninh mạng IoT và CCTV có trụ sở tại Ấn Độ, đơn vị phát hiện lỗ hổng, nhiều hệ thống bị ảnh hưởng kết nối internet và có thể bị khai thác từ xa.
“Bộ lưu trữ Hybrid SAN chủ yếu dùng để lưu trữ các bản ghi video CCTV. Nhưng nó cũng có thể được cấu hình để lưu trữ dữ liệu kinh doanh. Phạm vi ảnh hưởng rất rộng. Kẻ tấn công có thể đồng thời xóa các bản ghi video và dữ liệu kinh doanh, xóa các bản sao lưu và gây ra tác động đáng kể cho doanh nghiệp”, Dhar cảnh báo.
Các nhà nghiên cứu của Redinent phát hiện lỗ hổng hồi tháng 12/2022 và đã báo cáo cho nhà cung cấp thông qua CERT India từ tháng 1.
Ngày 10/4, Hikvision thông báo các bản vá được bao gồm trong phiên bản 2.3.8-8 cho Hybrid SAN và phiên bản 1.1.4 cho các thiết bị lưu trữ cụm. Hãng cũng cung cấp hướng dẫn chi tiết để cài đặt các bản cập nhật.
Lỗ hổng, mã định danh CVE-2023-28808, được mô tả là sự cố về kiểm soát truy cập, có thể bị khai thác chiếm quyền quản trị bằng cách gửi các thông báo được tạo đặc biệt đến thiết bị mục tiêu.
Các sản phẩm bị ảnh hưởng thường được các tổ chức sử dụng để lưu trữ dữ liệu video an ninh và kẻ tấn công khai thác lỗ hổng có thể giành quyền truy cập vào dữ liệu đó.
Trong một thông báo Hikvision gửi các đối tác, hãng cho biết hiện lỗ hổng chưa bị khai thác trong thực tế.
“Mặc dù lỗ hổng này chưa bị khai thác trong thực tế, một số đối tác của chúng tôi có thể đã cài đặt thiết bị Hikvision bị ảnh hưởng bởi lỗ hổng và chúng tôi đặc biệt khuyến cáo khách hàng cài đặt bản vá và áp dụng các biện pháp đảm bảo an ninh phù hợp”, Hikvision cho hay.
Theo Arko Dhar, CTO của Redinent, công ty an ninh mạng IoT và CCTV có trụ sở tại Ấn Độ, đơn vị phát hiện lỗ hổng, nhiều hệ thống bị ảnh hưởng kết nối internet và có thể bị khai thác từ xa.
“Bộ lưu trữ Hybrid SAN chủ yếu dùng để lưu trữ các bản ghi video CCTV. Nhưng nó cũng có thể được cấu hình để lưu trữ dữ liệu kinh doanh. Phạm vi ảnh hưởng rất rộng. Kẻ tấn công có thể đồng thời xóa các bản ghi video và dữ liệu kinh doanh, xóa các bản sao lưu và gây ra tác động đáng kể cho doanh nghiệp”, Dhar cảnh báo.
Các nhà nghiên cứu của Redinent phát hiện lỗ hổng hồi tháng 12/2022 và đã báo cáo cho nhà cung cấp thông qua CERT India từ tháng 1.
Ngày 10/4, Hikvision thông báo các bản vá được bao gồm trong phiên bản 2.3.8-8 cho Hybrid SAN và phiên bản 1.1.4 cho các thiết bị lưu trữ cụm. Hãng cũng cung cấp hướng dẫn chi tiết để cài đặt các bản cập nhật.
Nguồn: Security Week
Chỉnh sửa lần cuối: