Logo
Hamburger Menu Icon
Yoroi Background

Gravi vulnerabilità su Hikvision

PROTO: N240304

CERT-Yoroi informa che sono state rese note due vulnerabilità critiche su Hikvision che consentono agli aggressori remoti di eseguire codice arbitrario sul prodotto “Intercom”. 

Hikvision Intercom è una soluzione di comunicazione progettata per migliorare la sicurezza e la gestione degli accessi. Tale sistema integra videocamere ad alta definizione con funzionalità di audio bidirezionale e controllo degli accessi per consentire una comunicazione efficace e un monitoraggio in tempo reale. Con Hikvision Intercom, gli utenti possono visualizzare e comunicare con i visitatori attraverso un'applicazione mobile o un monitor dedicato, consentendo loro di gestire gli accessi e garantire la sicurezza di residenze, aziende o strutture pubbliche.  

Nel dettaglio, entrambe le vulnerabilità critiche sono state rilevate nel software “Hikvision Intercom Broadcasting System 3.0.3_20201113_RELEASE” e sono strutturate nel seguente modo: 

  • CVE-2023-6894: interessa una parte non attualmente identificata del file “access/html/system.html“ del componente “Log File Handler“. L’exploit di tale vulnerabilità potrebbe causare un information disclosure e portare un utente malintenzionato ad utilizzare tali informazioni per accedere alle macchine target; 
  • CVE-2023-6895: affligge il codice del file “/php/ping.php” in una funzione ancora non delineata. La manipolazione dell'argomento “jsondata[ip]” con l'input “netstat -ano” potrebbe causare una possibile injection di comandi os, dando la possibilità di eseguire un Remote Code Execution (RCE).   

Ad oggi non sono stati registrati tentativi di exploit in the wild di tali vulnerabilità da parte di attori malevoli, tuttavia, il nostro team CERT ha individuato in rete il POC relativo alle due vulnerabilità, aumentando pertanto la gravità del possibile impatto e l’attenzione rivoltasi. 

Hikvision ha risolto i problemi di sicurezza che colpiscono la versione del software con la patch rilasciata ed identificata nella versione 4.1.0, le quale può essere scaricata tramite il portale ufficiale di download del produttore. 

A questo proposito Yoroi suggerisce di tenere alto il monitoraggio e di eseguire le linee guida emanante e successivamente il patching alle versioni suggerite dal vendor.  

Yoroi consiglia infine di mantenere alto il livello di consapevolezza degli utenti, avvisandoli periodicamente delle minacce in corso e di utilizzare un team di esperti per salvaguardare la sicurezza del perimetro “cyber”. Per avere un indice di minaccia in tempo reale si consiglia di visitare il seguente link: Yoroi cyber security Index  

Riferimenti Esterni 

linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram