918博天堂·(中国区)首页

Vulnerabilidade de segurança em alguns produtos de controle de acesso/intercomunicação da Hikvision

Vulnerabilidade de segurança em alguns produtos de controle de acesso/intercomunicação da Hikvision

SN Nº HSRC-202306-01

Editar: Centro de resposta de segurança da Hikvision (HSRC)

Data de divulgação inicial: 14/06/2023

 

Resumo:

Alguns dos produtos de controle de acesso/intercomunicação da Hikvision apresentam as seguintes vulnerabilidades de segurança:

(1) Alguns produtos de controle de acesso são vulneráveis a um ataque de sequestro de sessão porque o produto não atualiza o ID da sessão após o login bem-sucedido de um usuário. Para explorar a vulnerabilidade, os invasores precisam solicitar o ID da sessão ao mesmo tempo em que um usuário válido efetua o login e obter as permissões de operação do dispositivo falsificando o IP e o ID da sessão de um usuário autenticado.

 

(2) Alguns produtos de controle de acesso/intercomunicação têm vulnerabilidades de modificação não autorizada da configuração de rede do dispositivo. Os invasores conseguem modificar a configuração de rede do dispositivo enviando pacotes de dados específicos para a interface vulnerável dentro da mesma rede local.

 

CVE ID:

CVE-2023-28809 

CVE-2023-28810

 

Pontuação

CVSS v3 é adotada nesta pontuação de vulnerabilidade. 

(http://www.first.org/cvss/specification-document)

CVE-2023-28809

Pontuação base: 7,5 (CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H)

Pontuação temporal: 6,7 (/E:P/RL:O/RC:C)

CVE-2023-28810

Pontuação base: 4,3 (CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N)

Pontuação temporal: 3,9 (E:P/RL:O/RC:C)

 

Versões e correções afetadas:

Nome do produto Vulnerabilidades afetadas Versões afetadas

DS-K1T804AXX

CVE-2023-28809 & CVE-2023-28810

Versões abaixo de V1.4.0_build221212 (incluindo V1.4.0_build221212)

DS-K1T341AXX

Versões abaixo de V3.2.30_build221223 (incluindo V3.2.30_build221223)

DS-K1T671XXX

Versões abaixo de V3.2.30_build221223 (incluindo V3.2.30_build221223)

DS-K1T343XXX

Versões abaixo da V3.14.0_build230117 (incluindo a V3.14.0_build230117)

DS-K1T341C

Versões abaixo de V3.3.8_build230112 (incluindo V3.3.8_build230112)

DS-K1T320XXX

Versões abaixo de V3.5.0_build220706 (incluindo V3.5.0_build220706)

Série DS-KH63
Série DS-KH85

CVE-2023-28810

Versões abaixo de V2.2.8_build230219 (incluindo V2.2.8_build230219)

Série DS-KH62 Versões abaixo de V1.4.62_build220414 (incluindo V1.4.62_build220414)

DS-KH9310-WTE1(B)
DS-KH9510-WTE1(B)

Versões abaixo de V2.1.76_build230204 (incluindo V2.1.76_build230204)

Obtenção de versões corrigidas

Os usuários podem fazer o download de patches/atualizações no site oficial da Hikvision para mitigar essas vulnerabilidades.

 

Origem das informações de vulnerabilidade:

Essas vulnerabilidades foram relatadas ao HSRC por Andres Hinnosaar com o apoio do CCDCOE da OTAN e Peter Szot da Skylight Cyber.

 

Entre em contato conosco

Para relatar qualquer problema ou vulnerabilidade de segurança em produtos e soluções da Hikvision, entre em contato com o Centro de resposta de segurança da Hikvision pelo e-mail hsrc@hrbaojie.com.

 

A Hikvision gostaria de agradecer a todos os pesquisadores de segurança que ajudam a identificar e mitigar vulnerabilidades potenciais em nossos produtos para garantir que nossas soluções protejam pessoas, lugares e ativos enquanto os dados do usuário permanecem protegidos.

hrbaojie.com usa cookies estritamente necessários e tecnologias relacionadas para permitir que o site funcione. Com o seu consentimento, também gostaríamos de usar cookies para observar e analisar os níveis de tráfego e outras métricas / mostrar publicidade direcionada / mostrar publicidade com base em sua localização / personalizar o conteúdo do nosso site. Para obter mais informações sobre práticas de cookies, consulte nossa política de cookies.

Contato
Hik-Partner Pro close
Hik-Partner Pro
Hik-Partner Pro
Scan and download the app
Download
Hik-Partner Pro
Hik-Partner Pro

Get a better browsing experience

You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.