Am 19.09.2021 wurde von Hikvision bekannt gegebene, dass eine Software Sicherheitslücke CVE-2021-36260 vorliegt.
Laut Angaben des Konzerns wurde die Sicherheitslücke umgehend geschlossen. Die Sicherheitslücke ist laut aktuellen Pressemitteilungen August 2022 bei vielen Unternehmen und Privatkunden weiterhin vorhanden. Über 80 000 Überwachungskameras, die an das Internet angebunden sind, konnten immner noch erreicht werden. Hierdurch können Angreifer in das Netzwerk eindringen. Hikvision hat bereits im September 2021 entsprechende Firmware-Updates für alle Überweachungskameras bereitgestellt, um die Sicherheitslücke zu schließen.
Die Updates können hier abgerufen werden.
Als zertiffizierter Diamant Partner von Hikvision, empfehlen wir die ESA GmbH German Protect unseren Kunden das Sicherheitsupdate DRINGEND durchzuführen.
Zusammenfassung:
Eine Command-Injection-Schwachstelle im Webserver einiger Hikvision-Produkte. Aufgrund der unzureichenden Eingabevalidierung können Angreifer die Schwachstelle ausnutzen, um einen Command Injection Angriff zu starten, indem sie einige Nachrichten mit schädlichen Befehlen senden.
CVE ID:
CVE-2021-36260
Bewertung:
CVSS v3 wird in dieser Schwachstellenbewertung übernommen (http://www.first.org/cvss/specification-document)
Basisbewertung:: 9.8 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
Temporäre Bewertung: 8.8 (E:P/RL:O/RC:C)
Informationen über betroffene und behobene Versionen:
Produktname | Betroffene Version (EN) |
DS-2CVxxx1 HWI-xxxx IPC-xxxx DS-2CD1xx1 DS-2CD1x23 DS-2CD1xx7G0 DS-2CD2xx6G2 DS-2CD2xx2WD DS-2CD2x21G0 DS-2CD3xx6G2 DS-2CD3xx7G0E DS-2CD3x21G0 DS-2CD3xx3G2 DS-2CD4xx0 DS-2XE62x7FWD(D) DS-2CD7xx6G0 KBA18(C)-83x6FWD (i)DS-2DExxxx (i)DS-2PTxxxx (i)DS-2SE7xxxx DS-2DYHxxxx DS-DY9xxxx PTZ-Nxxxx HWP-Nxxxx DS-2DF5xxxx iDS-2PT9xxxx iDS-2SK7xxxx iDS-2SR8xxxx iDS-2VSxxxx |
Versionen mit Build-Zeitpunkt vor 210625 |
DS-2TBxxx DS-2TD1xxx-xx DS-2TD41xx-xx/Wx |
Versionen mit Build-Zeitpunkt vor 210702 |
DS-76xxNI-K1xx |
V4.30.210 Build201224 - V4.31.000 Build210511 |
DS-71xxNI-Q1xx |
V4.30.300 Build210221 - V4.31.100 Build210511 |
Voraussetzung für den Angriff:
Das Hikvision-Gerät hat eine direkte Schnittstelle zum Internet woruber der Angreifer
Angriffs Vorgehensweise:
Senden eines Angriffsbefehls eine speziell erstellte Nachricht.
Service:
Haben Sie Fragen zu denen bei uns erwobenen Hikvision Produkten und ob Sie von der Problematik betroffen sind? Sprechen Sie uns gerne an. Wir von der ESA GmbH German Protect als Hikvision Diamant Partner bieten unseren Kunden kompetente Hilfe.