Tartalomjegyzék
HikCentral biztonsági rés (2024.02.26)
(1) A kiszolgálóoldali érvényesítés elégtelensége miatt a biztonsági rés sikeres kihasználása lehetővé teheti a támadó számára, hogy hozzáférjen bizonyos URL-ekhez, amelyekhez a támadónak nem lenne szabad hozzáférnie.
(2) A kiszolgálóoldali érvényesítés elégtelensége miatt egy bejelentkezési jogosultságokkal rendelkező támadó a paraméterértékek megváltoztatásával hozzáférhet bizonyos erőforrásokhoz, amelyekhez a támadónak nem kellene hozzáférnie.
CVE ID: CVE-2024-25063 és CVE-2024-25064
Értékelés
A CVSS v3.1 szabványt alkalmazzák a sebezhetőségek pontozásánál (http://www.first.org/cvss/specification-document).
CVE-2024-25063
Alap pontszám:7.5 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
CVE-2024-25064
Alap pontszám:4.3 (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N)
Érintett verziók és javítások
Terméknéc |
CVE ID |
Érintett verzió |
Javítás |
HikCentral Professional |
CVE-2024-25063 |
V2.5.1 verzió alatt (beleértve V2.5.1) |
Patch javítás |
HikCentral Professional |
CVE-2024-25064 |
V2.0.0 verzió felett és V2.5.1 verzió alatt |
V2.5.1 |
Leírás
A HCP nyilvános hálózati környezetben történő telepítése vagy feltérképezése a platform sebezhetőségének ellenére más biztonsági sebezhetőséggel rendelkező szoftverek vagy rendszerek megtámadását eredményezi.
A fenti két sebezhetőséget más sebezhetőségekkel kell kombinálni ahhoz, hogy jelentős kárt okozzon, és nem okoz a felhasználók nagymértékű támadását.
Javítás
(1) Alapverzió:A CVE-2024-25064 azonosítóhoz kérjük, frissítse a HikCentral Pro-t V2.5.1-re. De az ID CVE-2024-25064 esetében a frissítési munka befejezése után ki kell cserélnie a javítást.
(2) Egyedi (customized HC verzió):Kapcsolatba kell lépnie a Hikvisionnel az értékeléshez és a javítás biztosításához.
A patch cseréje előtt ellenőrizze a helyszínen a pontos verziót. Egyedi HC verzió nem használhatja az alapszintű javítást. Ha nem biztos benne, forduljon a RIEL supporthoz technikai támogatásához.
Változat
(1) A HikCentral Professional V2.5.1 február 23-án került feltöltésre a hivatalos weboldalra.
(2) A hivatalos biztonsági közlemény a weboldalon várhatóan március 1-jén jelenik meg.
Hik-Connect modult érintő biztonsági rés (2023.11.23)
SN szám: HSRC-202311-03
Megjelentette: Hikvision Security Response Center (HSRC)
Megjelenés dátuma: 2023-11-23
Összefoglaló
Egyes Hikvision termékeket érint a Hik-Connect modulban található hitelesítési megkerülési sebezhetőség, amely lehetővé teheti távoli támadók számára, hogy az érintett eszközöknek küldött szerkesztett üzenetekkel szolgáltatásokat vegyenek igénybe.
CVE ID: CVE-2023-48121
Értékelés
A CVSS v3.1 szabványt alkalmazzák a sebezhetőségi pontozás során. (http://www.first.org/cvss/specification-document)
Alap pontszám: 8.2 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N)
Érintett eszközök
|
Termék neve |
Érintett verziók |
1 |
DS-2CV1xxx |
build date before 231108 |
2 |
DS-2CV2xxx |
build date before 231108 |
3 |
DS-2CD1xxx |
build date before 230614 |
4 |
DS-2CD2xx1 DS-2CD2xx3 DS-2CD2xx6 DS-2CD2xx7 |
build date before 230630 |
5 | DS-2CD2xx2 DS-2CD2xx0 |
build date before 231110 |
6 |
DS-2CD2xxx-W |
build date before 230831 |
7 |
DS-2CD3xxx |
build date before 210429 |
8 |
HWI-xxxx |
build date before 231108 |
9 |
IPC-xxx |
build date before 230614 |
10 |
DS-2DE4xxx |
build date before 230519 |
11 |
DS-2DE2Axx |
build date before 230612 |
12 |
iDS-EXXHUH |
build date before 230825 |
13 |
iDS-72XXHQH-M(C) |
build date before 230823 |
14 |
DS-71XXHGH-M(C) |
build date before 230913 |
15 |
DS-76xxNI-Q1(/xP)(D) |
build date before 230620 |
16 |
DS-71xxNI-Q1(/xP)(/M)(D) |
build date before 230707 |
17 |
DS-76xxNI-K2 |
build date before 230712 |
18 |
HL-NVR-EXXMH-D/4P(SSD 1T) |
build date before 230925
|
Előfeltétel a támadáshoz: A támadónak hálózati hozzáférése van az eszközhöz.
Támadási lépés: Küldjön egy speciálisan szerkesztett rosszindulatú üzenetet.
Javított verzió beszerzése: A felhasználók letölthetik a javítást a Hikvision hivatalos weboldaláról vagy a RIEL weboldaláról a termék oldalán található megfelelő firmware verzióval.
A sebezhetőséggel kapcsolatos információk forrása: A sebezhetőséget Joern (@joerngermany) jelentette az EZVIZ biztonsági csapatának.
Hikvision Web Browser Plug-in LocalServiceComponents programot érintő sebezhetőség (2023.11.23)
SN szám: HSRC-202311-02
Megjelentette: Hikvision Security Response Center (HSRC)
Megjelenés dátuma: 2023-11-23
https://www.hikvision.com/en/support/cybersecurity/security-advisory/security-vulnerabilities-in-hikvision-web-browser-plug-in-locals/
Összefoglaló
1. Egy webböngésző-bővítményben lévő puffertúlcsordulási sebezhetőség lehetővé teheti a támadó számára, hogy kihasználja a sebezhetőséget úgy, hogy a bővítménnyel telepített számítógépekre szerkesztett üzeneteket küld, ami tetszőleges kódfuttatáshoz vezethet, vagy a bővítmény folyamatának leállítását okozhatja.
2. Egy támadó kihasználhatja a sebezhetőséget azáltal, hogy a plug-in paramétereinek módosítására szerkesztett üzeneteket küld az ezzel a plug-in-nel telepített számítógépeknek, ami az érintett számítógépeken rosszindulatú fájlok letöltését eredményezheti.
CVE ID: CVE-2023-28812 és CVE-2023-28813
Pontozás:
A CVSS v3.1 szabványt alkalmazzák a sebezhetőségi pontozásnál (http://www.first.org/cvss/specification-document).
CVE-2023-28812
Bázis pontszám:9.1 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H)
CVE-2023-28813
Alap pontszám:8.1 (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H)
Érintett verziók és javítás:
Termék neve |
Érintett verziók |
Javított verzió |
LocalServiceComponents |
1.0.0.78-as verzió és az azt megelőző verziók |
1.0.0.81 |
Javított verzió beszerzése
A felhasználók letölthetik a javítást a Hikvision hivatalos weboldaláról (https://www.hikvision.com/en/support/tools/hitools/cl31f95c645ddb0235/).
A sebezhetőséggel kapcsolatos információk forrása: Ezt a sebezhetőséget a Team.ENVY (KITRI BoB 12.) jelentette a HSRC-nek.
Puffer túlcsordulás sebezhetőség a Hikvision NVR/DVR eszközökben (2023.11.17)
SN szám: HSRC-202311-01
Megjelentette: Hikvision Security Response Center (HSRC)
Megjelenés dátuma: 2023-11-17
https://www.hikvision.com/en/support/cybersecurity/security-advisory/buffer-overflow-vulnerability-in-hikvision-nvr-dvr-devices/
Összefoglaló
A Hikvision kiadott egy javítást a Hikvision NVR/DVR modellek jelszó-visszaállítási funkciójában található puffer túlcsordulási sebezhetőség javítására. Kihasználása esetén egy támadó ugyanazon a helyi hálózaton (LAN) a készülék meghibásodását idézheti elő azáltal, hogy speciálisan kialakított csomagokat küld a javítatlan eszközre.
CVE ID: CVE-2023-28811
Értékelés
A CVSS v3.1 pontozást használták a sebezhetőség értékeléséhez.
(http://www.first.org/cvss/specification-document)
Alap pontszám: 7.4 (AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H)
Érintett verziók és javítások
|
Termék nevek |
Érintett verziók |
|
DVR |
iDS-EXXHUH DS-EXXHGH iDS-EXXHQH DVR-EXXHUH DVR-EXXHGH DVR-EXXHQH iDS-72XXHQH-M(C) iDS-72XXHUH-M(C) iDS-72XXHQH-M(E) iDS-72XXHUH-M(E) iDS-72XXHTH-M(C) HW-HWD-72XXMH-G4 HW-HWD-62XXMH-G4 HL-DVR-216Q-K2(E) DS-71XXHGH-M(C) DS-72XXHGH-M(C) DS-71XXHGH-K(S) DS-72XXHGH-K(S) HL-DVR-1XXG-K(S) HL-DVR-2XXG-K(S) HL-DVR-1XXG-M(C) HL-DVR-2XXG-M(C) HW-HWD-51XXH(S) HW-HWD-51XXH-G HW-HWD-51XXMH-G iDS-71xxHQH-M(C) iDS-71xxHQH-M(E) iDS-72xxHQH-M/E(C) iDS-72xxHQH-M/E(E) HL-DVR-2XXQ-M(C) HL-DVR-2XXQ-M(E) HW-HWD-61XXMH-G4 HW-HWD-61XXMH-G4(E) iDS-71xxHUH-M(C) iDS-72xxHUH-M/E(C) iDS-71xxHUH-M(E) iDS-72xxHUH-M/E(E) HL-DVR-2XXU-M(C) HL-DVR-2XXU-M(E) HW-HWD-71XXMH-G4 HW-HWD-71XXMH-G4(E) |
Build date before 230821(Version before V4.1.60 are not affected) |
|
NVR |
NVR-2xxMH-C(D) NVR-1xxMH-C(D) HW-HWN-42xxMH(D) HW-HWN-41xxMH(D) DS-71xxNI-Q1(C) DS-71xxNI-Q1(D) HL-NVR-1xxMH-D(C) HL-NVR-1xxMH-D(D) HW-HWN-21xxMH(C) HW-HWN-21xxMH(D) DS-76xxNI-Q1(C) DS-76xxNI-Q2(C) DS-76xxNI-K1(C) HW-HWN-41xxMH(C) HW-HWN-42xxMH(C) HL-NVR-1xxMH-C(C) HL-NVR-2xxMH-C(C) DS-77xxNI-I4(B) |
Build date before 230821(Version before V4.1.60 are not affected) |
Javított verziók beszerzése
A felhasználók letölthetik a javításokat/frissítéseket a Hikvision hivatalos weboldaláról vagy a RIEL weboldaláról a termék oldalán található megfelelő firmware verzióval, illetve a support@riel.hu email címen.
A sebezhetőséggel kapcsolatos információk forrása: A sebezhetőséget Sergio Ruiz az IOActive csapatból jelentette a HSRC-nek.