Update
Firmware Hikvision camera
Cacat keamanan kritis ditemukan di camera jaringan Hikvision memungkinkan penyerang untuk menyadap kredensial Dynamic DNS (DDNS) yang dikirimkan dalam bentuk teks biasa, berpotensi mengekspos ribuan perangkat terhadap akses dan manipulasi yang tidak sah.
Kerentanan tersebut memengaruhi beberapa model kamera Hikvision versi firmware sebelum pembaruan keamanan.
Masalah ini berasal dari penerapan layanan DDNS pada kamera, khususnya DynDNS dan NO-IP, di mana informasi kredensial dikirimkan tanpa enkripsi melalui HTTP, bukan protokol HTTPS yang aman.
Peneliti keamanan menemukan bahwa penyerang berpotensi melakukan serangan man-in-the-middle untuk menangkap kredensial layanan DDNS.
Kredensial ini kemudian dapat digunakan untuk memanipulasi koneksi kamera dan mendapatkan akses tidak sah ke umpan video.
Kerentanan ini mengkhawatirkan karena produk Hikvision banyak digunakan di lokasi sensitif dan pengaturan infrastruktur kritis.
Produk yang terkena dampak
DS-2CD1xxxG0 versi sebelum V5.7.23 build241008
DS-2CD2xx1G0 versi sebelum V5.7.23 build241008
DS-2CD3xx1G0 versi sebelum V5.7.23 build241008
IPC-xxxxH versi sebelum V5.7.23 build241008
DS-2CD29xxG0 versi sebelum V5.7.21 build240814
DS-2CD1xxxG2 versi sebelum V5.8.4 build240613
DS-2CD3xx1G2 versi sebelum V5.8.4 build240613
HWI-xxxxHA versi sebelum V5.8.4 build240613
IPC-xxxxHA versi sebelum V5.8.4 build240613
DS-2CD2xxxG2 versi sebelum V5.7.18 build240826
DS-2CD3xxxG2 versi sebelum V5.7.18 build240826
DS-2CD2xxxFWD versi sebelum V5.6.821 build240409
Risiko tersebut diperparah dengan lebih dari 80.000 kamera Hikvision masih terekspos secara online.
Camera dipasang di 2.300 organisasi di 100 negara, jumlah pemakai tertinggi ditemukan di China sendiri, Amerika , dan Vietnam.
Kerentanan tersebut telah menarik perhatian pelaku kriminal dan kelompok-kelompok yang disponsori negara, dengan forum-forum penjahat dunia maya Rusia secara aktif membahas teknik-teknik eksploitasi.
Catatan
Hikvision telah merilis pembaruan firmware mengatasi masalah keamanan ini, memodifikasi kamera-kamera tersebut agar berkomunikasi secara eksklusif melalui HTTPS untuk layanan DDNS.
Penguna yang memiliki camera dengan daftar diatas dapat mengupdate Firmware.
Mengunakan password lebih aman
Memisahkan jaringan camera dari sistem network penting, dengan mengaktifkan Firewall / VLAN.
Pemeriksaan secara berkala bila ada akses yang tidak diketahui.
Organisasi yang menggunakan kamera Hikvision yang terpengaruh harus memprioritaskan langkah-langkah keamanan ini, karena kombinasi kredensial DDNS yang terekspos dan kerentanan lain yang diketahui dapat menyebabkan kompromi perangkat secara menyeluruh dan potensi infiltrasi jaringan.
Info
camera Hikvision Oktober 2024
Description
Multiple network cameras provided by Hangzhou Hikvision Digital Technology Co., Ltd. support two Dynamic DNS services, DynDNS and NO-IP.
The user can select which to use on the GUI configuration page.
Both the services provide their APIs accessible via HTTP and HTTPS, but old firmware versions of Hikvision devices only support HTTP.
This means the credential information is transmitted in unencrypted form.
As a security enhancement, the new firmware versions are provided, which change the behavior to communicate with the APIs via HTTPS only.
Impact
When an affected device is configured to use either Dynamic DNS service, the credential information of the service may be obtained or the communication between the device and the service may be altered by a man-in-the-middle attack.
TP-LINK C5400X fix RCE bug, salah satu target Botnet. TP-Link Archer AX21 sasaran Botnet bila tidak di update. Patch diberikan tahun 2023, tapi tahun 2024 jaringan Botnet masih mencari perangkat tidak di update Firmware. Terbesar 60.000 perhari perangkat terditeksi Fornite security.
Malware Pandoraspear menyusup di file APK gratis untuk hiburan dan firmware Android TV, juga disebut menyerang IoT. Malware Pandoraspear telah mencapai 170 ribu perangkat aktif, sebagian di Brasil. Grup peretas dapat merubah link HOST di perangkat.
Penguna perangkat Asus WIFI Router model lama ada baiknya memeriksa update Firmware, mengunakan password WIFI lebih baik. Malware TheMoon dapat mencari keretenanan Router, menjadi Bot, membuat sebagai Proxy server untuk bisnis mereka.
Mirip seperti botnet Mirai. Botnet Condi seperti sedang membangun pasukan hardware. Sementara target yang dicari adalah WIFI Router TP-Link Archer AX21. Bagi penguna perangkat tersebut dapat memperbarui Firmware. Sebelum WIFI Router yang dipakai, suatu saat terinfeksi malware
Asus release Firmware dapat di upgrade penguna. Lihat di menu kanan atas dari setting Asus Wifi Router, notifikasi upgrade langsung. Firmware Asus seri DSL, GT6, GT-AXE16000, GT-AXE11000 PRO, GT-AXE11000, GT-AX6000, GS-AX3000, ZenWiFi XT9, RT-AX86U PRO, TUF-AX6000
Varian Mirai dengan malware InfectedSlurs mencari kelemahan perangkat NVR dan LAN Router Okt 2023. Penguna WIFI Router Archer AX21 update firmware, perangkat merek lain berdampak. Analisa baru infeksi ada di perangkat jaringan terhubung ke LAN Ethernet. Indonesia
sarang Botnet, tercatat Cloudflare Agustus, Yandex bulan September.
Bila mengunakan model WIFI Router, khususnya perangkat Range Extender. Lihat tanggal produksi antara tahun 2010-2015. Periksa untuk update firmware bila tersedia. Malware Mirai telah terditeksi sedang di coba oleh penjahat internet untuk memanfaatkan kelemahan di WIFI Router.
Netgear awal Maret 2020 mengeluarkan patch WIFI ROuter, satu range
extender dan 40 router lain termasuk model Netgear Nighthawk dan Orbi
router. Salah satu kerentanan dimana ada yang bisa menyusup malware di Netgear device. Seperti perangkat Netgerar Nighthawk X45 Gaming Router model R7800. Dapat menganggu trafik pada perangkat.
Rilana Hamer di Belanda baru memiliki camera IP Cam untuk mengawasi rumahnya. Tidak lama suara muncul di camera, seperti ada yang memata-matai dirinya. Camera Wyze bermasalah bertahun tahun tidak diumukan user update Firmware