Una falla en las cámaras de red Hikvision permite a los atacantes interceptar credenciales DNS dinámicas

Se ha descubierto una falla de seguridad crítica en las cámaras de red de Hikvision. Esta falla podría permitir a un atacante interceptar las credenciales de DNS dinámico (DDNS) enviadas en texto sin cifrar, exponiendo potencialmente miles de dispositivos a acceso o manipulación no autorizados.

Esta vulnerabilidad afectó a varios modelos de cámaras Hikvision que utilizaban versiones de firmware anteriores a las actualizaciones de seguridad recientes.

El problema se debió a la implementación del servicio DDNS de la cámara, específicamente DynDNS y NO-IP, donde las credenciales se enviaban sin cifrar a través de HTTP en lugar del protocolo seguro HTTPS.

Los investigadores de seguridad han descubierto que los atacantes pueden realizar ataques de intermediario para obtener credenciales para los servicios DDNS. Estas credenciales se pueden utilizar para manipular las conexiones de las cámaras y obtener acceso no autorizado a las transmisiones de vídeo.

Proteja su red y sus terminales con Under Defense MDR: solicite una demostración gratuita

Esta vulnerabilidad es motivo de especial preocupación porque las cámaras Hikvision están ampliamente implementadas en ubicaciones sensibles y entornos de infraestructura críticos.

Productos afectados

Versiones de DS-2CD1xxxG0 anteriores a V5.7.23 build241008 Versiones de DS-2CD2xx1G0 anteriores a V5.7.23 build241008 Versiones de DS-2CD3xx1G0 anteriores a V5.7.23 build241008 Versiones de IPC-xxxxH anteriores a V5.7.23 build241008 DS-2CD29xxG0 V5 .7.21 Versiones anteriores a 14 DS -2CD1xxxG2 Versiones anteriores a V5.8.4 build240613 DS-2CD3xx1G2 Versiones anteriores a V5.8.4 build240613 HWI-xxxxHA Versiones anteriores a V5.8.4 build240613 IPC-xxxxHA Versiones anteriores a V5.8.4 build240613 DS -2CD2xxxG2 Versiones anteriores a V5.7.18 build240826 Versiones G2 anteriores a V5 .7.18 build240826 DS-2CD2xxxFWD Versiones anteriores a V5.6.821 build240409

El riesgo aumentó aún más cuando se descubrió que más de 80.000 cámaras Hikvision seguían expuestas a diversas vulnerabilidades de seguridad en línea.

Estas cámaras están instaladas en 2.300 organizaciones en 100 países, con el mayor número en China, Estados Unidos y Vietnam.

“Dado que estas cámaras se implementan en sitios sensibles, incluso la infraestructura potencialmente crítica podría verse comprometida”, señalan los investigadores de seguridad.

La vulnerabilidad ha atraído la atención de delincuentes y grupos respaldados por el Estado, y los métodos de explotación se debaten activamente en los foros rusos sobre ciberdelincuencia.

Hikvision lanzó una actualización de firmware que aborda este problema de seguridad y modificó la cámara para comunicarse solo a través de HTTPS para servicios DDNS. La empresa recomienda encarecidamente que los usuarios:

Actualice inmediatamente al firmware más reciente Implemente políticas de contraseñas seguras Separe las redes de cámaras de los activos críticos mediante firewalls o VLAN Supervise periódicamente intentos de acceso no autorizados

Las organizaciones que utilizan cámaras Hikvision afectadas deben priorizar estas medidas de seguridad. Esto se debe a que la combinación de credenciales DDNS expuestas y otras vulnerabilidades conocidas puede provocar un compromiso total del dispositivo y la entrada a la red.

Realice análisis privados de malware en tiempo real en máquinas virtuales Windows y Linux. ¡Obtén una prueba gratuita de 14 días en ANY.RUN!