Posts: 861 Threads: 0 Joined: N/A       November 19, 2022 at 4:33 PM Good i hate camaras in general I have quit due to abuse from mods. I will be back some day Posts: 20 Threads: 0 Joined: N/A November 26, 2022 at 11:05 AM (August 23, 2022, 05:20 PM)Maxihell Wrote: Uzmanlar, 80.000'den fazla Hikvision kamerasının kritik bir komut enjeksiyon güvenlik açığına karşı savunmasız olduğu konusunda uyarıyor. CYFIRMA güvenlik araştırmacıları, CVE-2021-36260 olarak izlenen kritik bir komut enjeksiyon güvenlik açığından etkilenen 80.000'den fazla Hikvision kamera keşfetti. Çinli satıcı, sorunu Eylül 2021'de ele aldı, ancak on binlerce cihaza henüz yama uygulanmadı. Saldırgan, savunmasız cihazlarda çalışan web sunucusuna özel hazırlanmış mesajlar göndererek bu kusurdan yararlanabilir. Güvenlik açığı, Hikvision IP kamera/NVR ürün yazılımındaki kimliği doğrulanmamış bir Uzaktan Kod Yürütme (RCE) güvenlik açığıdır ve "Watchful IP" takma adıyla çevrimiçi olan bir güvenlik araştırmacısı tarafından keşfedilmiştir. "Hikvision kameraların son kamera ürün serilerinin çoğu, en son ürün yazılımında bile (21 Haziran 2021 itibariyle) kritik bir uzaktan kimliği doğrulanmamış kod yürütme güvenlik açığına karşı hassastır." uzman yazdı. " Bu, bir saldırganın sınırsız bir kök kabuk ile cihazın tam kontrolünü ele geçirmesine izin verir; bu, girişi filtreleyen sınırlı bir "korumalı kabuk" (psh) ile sınırlandırıldığı için cihazın sahibinin bile sahip olduğundan çok daha fazla erişimdir. önceden tanımlanmış sınırlı, çoğunlukla bilgi amaçlı komutlar kümesi. Saldırgan, IP kameranın güvenliğini ihlal ettikten sonra, saldırıya uğramış cihazı, cihazları kullanan altyapı için risk oluşturan dahili ağlara erişmek için de kullanabilir. Araştırmacı, sorunun kötüye kullanılmasının kullanıcı etkileşimi gerektirmediğini, saldırganın yalnızca http(s) sunucu bağlantı noktasına (tipik olarak 80/443) erişmesi gerektiğini belirtti. Gönderi, "Bu kameraların hassas sitelere konuşlandırılması göz önüne alındığında, potansiyel olarak kritik altyapı bile risk altındadır" diye devam ediyor. “Kamera sahibi tarafından herhangi bir kullanıcı adı veya şifre veya herhangi bir işlem başlatılması gerekmez. Kameranın kendisinde yapılan herhangi bir günlük kaydıyla algılanamayacak.” Uzman, 2016'dan beri geliştirilen her ürün yazılımının test edildiğini ve güvenlik açığı bulunduğunu doğruladı. Güvenlik açığı Hikvision kameraları ve NVR'leri etkiliyor, etkilenen ürünlerin bir listesi satıcı tarafından yayınlanan güvenlik danışma belgesinde yayınlandı. “Bazı Hikvision ürünlerinin web sunucusunda bir komut enjeksiyon güvenlik açığı. Yetersiz giriş doğrulaması nedeniyle, saldırgan kötü amaçlı komutlar içeren bazı mesajlar göndererek bir komut enjeksiyon saldırısı başlatmak için bu güvenlik açığından yararlanabilir.” satıcının tavsiyesini okur. Sorunun temel nedeni, yetersiz girdi doğrulamasıdır. Güvenlik açığı satıcıya Haziran ayında bildirildi ve şirket, 19 Eylül'de üretici yazılımı güncellemelerinin yayınlanmasıyla bu sorunu giderdi. Kamuya açıklanmasından bu yana, sırasıyla Ekim 2021'de ve Şubat 2022'de CVE-2021-36260 için iki güvenlik açığı kamuya açıklandı. Bu, tehdit aktörlerinin savunmasız cihazlar için İnternet'i taramasının ve onları ele geçirmesinin oldukça kolay olduğu anlamına gelir. Aralık 2021'de Fortinet araştırmacıları, Mirai tabanlı botnet Moobot'un bazı Hikvision ürünlerinin web sunucusundaki güvenlik açığından yararlandığını bildirdi. teşekkürler Posts: 7 Threads: 0 Joined: N/A November 26, 2022 at 2:18 PM (August 23, 2022, 05:20 PM)Maxihell Wrote: Experts warn that over 80,000 Hikvision cameras are vulnerable to a critical command injection vulnerability. Security researchers from CYFIRMA have discovered over 80,000 Hikvision cameras affected by a critical command injection vulnerability tracked as CVE-2021-36260. The Chinese vendor addressed the issue in September 2021, but tens of thousands of devices are yet to be patched. An attacker can exploit the flaw by sending specially crafted messages to the web server running on vulnerable devices. The vulnerability is an unauthenticated Remote Code Execution (RCE) vulnerability in Hikvision IP camera/NVR firmware, it was discovered by a security researcher that goes online with the moniker “Watchful IP.” “The majority of the recent camera product ranges of Hikvision cameras are susceptible to a critical remote unauthenticated code execution vulnerability even with latest firmware (as of 21 June 2021).” wrote the expert. “ “This permits an attacker to gain full control of device with an unrestricted root shell, which is far more access than even the owner of the device has as they are restricted to a limited “protected shell” (psh) which filters input to a predefined set of limited, mostly informational commands.” Upon compromising the IP camera, an attacker can also use the hacked device to access internal networks posing a risk to the infrastructure that use the devices. The researcher pointed out that the exploitation of the issue doesn’t require user interaction, the attacker only needs access to the http(s) server port (typically 80/443). “Given the deployment of these cameras at sensitive sites potentially even critical infrastructure is at risk,” continues the post. “No username or password needed nor any actions need to be initiated by the camera owner. It will not be detectable by any logging on the camera itself.” The expert confirmed that every firmware developed since 2016 has been tested and found to be vulnerable. The vulnerability impacts Hikvision cameras and NVRs, a list of affected products was published in the security advisory published by the vendor. “A command injection vulnerability in the web server of some Hikvision product. Due to the insufficient input validation, attacker can exploit the vulnerability to launch a command injection attack by sending some messages with malicious commands.” reads the vendor’s advisory. The root cause of the problem is the insufficient input validation. The vulnerability was reported to the vendor in June, and the company fixed it on September 19 with the release of firmware updates. Since its public disclosure, two exploits for CVE-2021-36260 were publicly released, in October 2021 and in February 2022 respectively. This means that it is quite easy for threat actors to scan the Internet for vulnerable devices and compromise them. The issue is known to be actively exploited in the wild, in December 2021 Fortinet researchers reported that the Mirai-based botnet Moobot is leveraging the vulnerability in the webserver of some Hikvision products. And with that, with each passing day, we have less privacy. Posts: 167 Threads: 0 Joined: N/A      November 26, 2022 at 2:58 PM I mean who the fuck Posts: 146 Threads: 0 Joined: N/A    November 26, 2022 at 3:07 PM wow this is more explaining to me about the news i've read last few days ago about why UK government start to bans chinese surveillance cameras. Thanks for the explanation dude... Posts: 28 Threads: 0 Joined: N/A November 26, 2022 at 4:11 PM chinese hardware hidden backdoor, on purpose or accident? :angel: Posts: 382 Threads: 0 Joined: N/A November 26, 2022 at 4:14 PM Call when they show something interesting. Posts: 13 Threads: 0 Joined: N/A November 27, 2022 at 4:12 AM why would someone install chinese cameras inside their houses? i dont understand Posts: 10 Threads: 0 Joined: N/A November 27, 2022 at 9:26 AM also degoo cams is vulnerable Posts: 10 Threads: 0 Joined: N/A November 27, 2022 at 9:56 AM Cameras always be problematic |