Criminelen lijken actief misbruik te maken van een kwetsbaarheid in Hikvision-beveiligingscamera's. Die camera's zouden hiermee worden opgenomen in een ddos-botnet of het netwerk van gebruikers kunnen aanvallen.
De actieve aanvallen op kwetsbare Hikvision-camera's werden onlangs opgemerkt, schrijft ook Security.nl. Het gaat om een actieve command-and-control-server die een ddos-botnet met geïnfecteerde camera's van Hikvision en ook Netgear aanstuurt.
In het geval van Hikvision wordt gebruikgemaakt van een oudere kwetsbaarheid, die wordt aangemerkt als CVE-2021-36260. Deze bug werd in september vorig jaar opgemerkt door Hikvision. De kwetsbaarheid zit in de webserver van bepaalde Hikvision-producten. Door 'onvoldoende validatie' kunnen criminelen commando's uitvoeren met rootprivileges. De kwetsbaarheid heeft een CVSS-ernstigheidsscore van 9,8 uit 10.
Om de aanval uit te voeren, hebben criminelen toegang tot de ip-camera nodig, bijvoorbeeld via internet. Cybersecuritybedrijf Rapid7 schrijft in een analyse dat er ongeveer 3 miljoen Hikvision-camera's te vinden zijn op iot-zoekmachine Shodan, hoewel niet al die modellen kwetsbaar zijn. Er zijn verder geen interacties van de gebruiker of 'privileges' nodig om de aanval uit te voeren. Rapid7 meldt verder dat de Hikvision-camera's niet alleen opgenomen kunnen worden in een botnet, maar ook gebruikt kunnen worden als netwerk-pivots tussen het interne netwerk van de gebruiker en internet. Overgenomen camera's zouden daardoor gebruikt kunnen worden om het interne netwerk van de gebruiker aan te vallen.
Hikvision bracht vorig jaar al firmware-updates uit die de kwetsbaarheid oplossen, hoewel gebruikers deze handmatig moeten installeren. Gebruikers wordt aangeraden om dat te doen. Het is ook verstandig om de camera's niet met internet te verbinden en af en toe opnieuw te starten. Dat is omdat het moeilijk is voor malware om persistent te zijn op iot-apparaten als camera's, hoewel configuratieveranderingen van de malware wel gewijzigd kunnen blijven na een reboot.