请立刻升级!大华摄像头2个漏洞PoC已在网上泄露
据Security affairs消息,大华摄像头中的两个漏洞PoC(概念验证程序)已在网络上泄露,漏洞编号为CVE-2021-33044 和 CVE-2021-33045,攻击者可通过构建恶意数据包来绕过设备身份验证。
多款型号受影响
虽然这些漏洞最早发现于2021年6月13日,但大华在9月初才发布安全公告,多款型号的大华产品受到了这一漏洞的影响,包括: IPC-X3XXX、HX5XXX、HUM7XX、VTO75X95X、VTO65XXX、VTH542XH、云台球型摄像机SD1A1、SD22、SD49、SD50、SD52C、SD6AL、热敏TPC-BF1241、TPC221-TBF2 -SD2221、TPC-BF5XXX、TPC-SD8X21、TPC-PT8X21B、NVR1XXX、NVR2XXX、NVR4XXX、NVR5XXX、NVR6XX。
据bleepingcomputer在Shodan等搜索引擎进行搜索,全球范围内至少有超过 120 万台大华设备可能存有风险。事实上,攻击者完全可以通过相关搜索找到存有风险的大华设备并通过公布的 PoC 代码将其破解。
为此,用户必须尽快安装最新的固件版本。
如何进行保护?
除了将受潜在威胁的大华摄像头型号升级至最新的固件版本外,还应该更改设备初始密码。即将诸如“admin”之类的默认密码更改成较复杂且安全的密码。
此外,如果是无线摄像头,还应启用 WPA2 加密,并尽可能为 IoT 设置一个单独的隔离网络。 如果设备已启用云,可以从控制界面自动获取修复升级。
参考来源:
https://securityaffairs.co/wordpress/123076/hacking/dahua-cameras-flaws.html
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
文章目录