Beveiligingnieuws Logo

Onze partners

Connect Security

Paralax

Synguard

Bosch Security Systems

VAIBS

Unii

Aritech

Brivo

VBN

Paxton

Alarm Meldnet

SOBA

Regio Control Veldt

Supraenet

OpenEye

Bydemes

LUGN

MPL

2N

G4S

Uniview

Akuvox

VIGI

Eizo

Secusoft

VisionPlatform.ai

VGN Group

HD Security

SmartCell

Top Security

Van Dusseldorp Training

VVNL

WBN Security

Multiwacht Security

ADI

Crown Security Services

i-Pro

VEB

HID

Traka ASSA ABLOY

Securitas

ARAS

Optex

Kidde Commercial

SMC Alarmcentrale

MOBOTIX

Service Centrale Nederland

Seris

Advancis

Milestone

CSL

ASIS

Ajax Systems

IDIS

OSEC

Centurion

Alphatronics

Masset

Lobeco

SmartSD

Eagle Eye Networks

Trigion

ASSA ABLOY

CDVI

NIBHV

Teletek

Paraat

Distri Company

Network Optix

Add Secure

Hanwha Vision Europe

Nenova

Sequrix

Seagate

Genetec

Belangrijke veiligheidsupdate voor sommige Hikvision-camera’s

22 september 2021
Redactie
08:11

Hikvision komt met bijgewerkte firmware die een door een ethisch hacker ontdekt beveiligingsrisico verhelpt. Het is voor een aantal cameramodellen belangrijk dat deze firmware zo snel mogelijk wordt geïnstalleerd. Deze beschermt de camera’s tegen zogenoemde command injections.

Hikvision werd in juni 2021 benaderd door een ethisch hacker, die onder de naam Watchful IP actief is. Deze waarschuwde de fabrikant dat hij een belangrijke kwetsbaarheid had ontdekt in de software van een aantal camera’s. Volgens het standaard ‘Coordinated Disclosure Process’ ging Hikvision samen met de onderzoeker aan de slag om de kwetsbaarheid te verhelpen. Vervolgens werd uitvoerig gecontroleerd of command injections niet langer mogelijk waren.

Vergaande mogelijkheden
Het ging om een zogenoemde zero-click-kwetsbaarheid. In een IP-bewakingscamera kan een niet-geverifieerde aanvaller hiermee volledige toegang krijgen tot het apparaat en mogelijk interne netwerken. De onderzoeker gaf details vrij over de niet-geverifieerde remote code-uitvoering (RCE)-bug in bepaalde producten van Hikvision. Het beveiligingslek, getraceerd als CVE-2021-36260, werd bekroond met 9,8 op de CVSS-schaal van ernst. Dat betekent dat een hacker zelfs meer kan dan de eigenaar van het apparaat. Op gevoelige locaties zou zelfs de vitale infrastructuur gevaar lopen. Het lek zou al sinds 2016 bestaan, maar het is niet bekend of er misbruik van is gemaakt.

White hat-hackers
Hikvision is een CVE Numbering Authority (CNA) en werkt samen met white hat-hackers en externe beveiligingsonderzoekers om kwetsbaarheden in de beveiliging van producten te ontdekken en te verhelpen. Dit gebeurt in overeenstemming met de vulnerability management teams van de CVE CNA-partnerbedrijven. De fabrikant voldoet ook strikt aan de toepasselijke wet- en regelgeving in alle landen en regio’s waar hij actief is en doet al het mogelijke om de veiligheid van de producten te garanderen.

Deel dit artikel via:

Vlog

Premium partners

SequriX

Seagate

VIGI

Distri Company

Artitech Kidde Commercial

Boon Edam

Suricat

Wordt een partner