网络犯罪团伙大规模利用海康威视IP摄像头关键漏洞
2025年10月13日 | 标签:安全意识, cve, cvss, 海康威视, 摄像头
看似旧漏洞不应构成实际威胁,理论上管理员早已部署相应补丁,网络犯罪分子也应找到了其他新漏洞。但过去屡次证明,旧有且广为人知的漏洞依然持续活跃,有时甚至迎来"第二春"。这一问题在物联网领域尤为突出,其安全补丁发布机制不明确,软件安全性常令人担忧。
关键要点
- 海康威视IP摄像头中存在旧有的关键活跃漏洞
- 恶意请求数量显著增长
- CVSS 3.0评分达到最高10.0分
SANS.eu的Johannes B. Ullrich通过公开蜜罐观察到,与海康威视设备相关的URL访问量(来自机器人)出现增长。特别引起他注意的是包含base64字符串的GET请求。
完整请求:
|
|
“auth"字符串引起关注,特别是其后跟随的base64编码字符串解码后为"admin:11”。该"auth"字符串已在海康威视多个相关URL中存在一段时间。研究人员指出,海康威视的安全公告相当简略,但网络搜索指向CVE-2017-7921。
该漏洞在CVSS 3.0中获得满分10.0评分。攻击可轻松自动化,加剧了局势严重性。攻击者获取设备未授权访问后,可窃取用户密码,若密码相同或相似,还可访问其他系统,并作为组织内部进一步攻击的跳板。
研究人员指出,在URL中使用认证凭证不是良好实践,因为它们可能泄露到日志中,但可能因便利性(可使用自动登录面板的链接)而被采用。此外,CCTV录像机面临的问题之一是通常仅连接鼠标,这在一定程度上迫使用户使用弱密码。
建议用户关注所用软件中的安全漏洞。不幸的是,有时不透明的漏洞通报政策和安全补丁发布迟缓,使得我们不能完全依赖软件供应商。在此类情况下,建议严格管控资源访问权限,实施网络分段,采用合理的密码策略并持续监控日志。