接管设备后攻击者可以远程查看摄像头拍摄的内容,或者按照目前最主流的用途:将这些摄像头变成摄像鸡并组建僵尸网络,未来利用僵尸网络发起DDoS攻击或充当网络代理等。
比特梵德在发现漏洞后按照行业规范向大华通报了此次安全漏洞,随后大华发布固件修复漏洞,在发布固件完成修复后比特梵德发布博客公开披露这些漏洞极其细节,漏洞编号分别是CVE-2025-31700和CVE-2025-31701。
这些漏洞均为缓冲区溢出漏洞且影响大华在2025年4月16日之前发布的固件,具体受影响的系列包括:
IPC-1XXXSeries
IPC-2XXXSeries
IPC-WXSeries
IPC-ECXXSeries
SD3ASeries
SD2ASeries
SD3DSeries
SDT2ASeries
SD2CSeries
用户可以通过大华摄像头的Web界面登录并转到设置、系统信息、版本里查看构建时间,如果使用的型号在以上列表里且构建版本时间在2025年4月16日之前那就需要检查并更新固件。
比特梵德研究团队称,攻击者只需要向这些受影响的摄像头发送特制的恶意数据包就可以利用漏洞,从而导致拒绝服务或远程代码执行。具体来说CVE-2025-31700是ONVIF请求处理程序中存在缓冲区溢出,CVE-2025-31701则涉及RPC文件上传程序中的缓冲区溢出。
如果摄像头通过端口转发或者UPnP暴露在互联网上,则后续可能会被基于Mirai的物联网蠕虫病毒扫描并执行感染,成功感染后则可以获得root权限从而执行各种敏感操作,危害程度非常高。
大华在安全公告中表示:部分设备可能部署了地址空间布局随机化(ASLR)等保护机制,这可以降低远程代码执行的利用概率,但拒绝服务攻击(DoS)仍然是个问题,因此使用这些受影响设备的用户应当尽快升级到最新版固件。
大华固件下载地址:https://www.dahuasecurity.com/support/downloadCenter/firmware
PS:按照惯例肯定会有大量用户尤其是企业用户没有看到安全公告或长期不检查更新导致使用存在漏洞的固件,最终这些暴露在公网上的摄像头都会变成摄像鸡并组成僵尸网络。
via BitdefenderBlog

相关文章


头条焦点
精彩导读
关注我们
【查看完整讨论话题】 | 【用户登录】 | 【用户注册】