Lỗ hổng CVE-2022-30563 (điểm CVSS: 7.4) liên quan đến cơ chế xác thực “WS-UsernameToken” trên một số dòng camera IP do công ty Dahua (Trung Quốc) phát triển, cho phép kẻ tấn công xâm nhập camera bằng cách phát lại thông tin đăng nhập.
Nói cách khác, việc khai thác thành công lỗ hổng có thể cho phép kẻ gian bí mật thu thập tài khoản admin và truy cập thiết bị không giới hạn, bao gồm cả việc xem trực tiếp hoặc xem lại dữ liệu đã ghi.
Hiện tại Dahua đã phát hành bản vá để giải quyết lỗ hổng trên các mẫu camera IP dưới đây:
- Dahua ASI7XXX: Các phiên bản trước v1.000.0000009.0.R.220620
- Dahua IPC-HDBW2XXX: Các phiên bản trước v2.820.0000000.48.R.220614
- Dahua IPC-HX2XXX: Các phiên bản trước v2.820.0000000.48.R.220614
Thông tin này được tiết lộ sau khi các nhà nghiên cứu phát hiện ra các lỗ hổng tương tự trên các thiết bị Reolink, ThroughTek, Annke và Axis, nhấn mạnh đến những rủi ro tiềm ẩn do hệ thống camera an ninh IoT gây ra khi chúng được triển khai trong các cơ sở hạ tầng quan trọng.
“Các tác nhân đe dọa, đặc biệt là các nhóm tin tặc được nhà nước hậu thuẫn, có thể quan tâm đến việc hack camera IP để thu thập thông tin về thiết bị hoặc quy trình sản xuất của công ty mục tiêu,” các nhà nghiên cứu cho biết.
Thông tin này có thể hỗ trợ cho việc do thám và thường được tiến hành trước khi bắt đầu một cuộc tấn công mạng. Với kiến thức sâu hơn về mục tiêu, các tác nhân đe dọa có thể tạo ra các cuộc tấn công tùy chỉnh, làm gián đoạn quy trình sản xuất trong cơ sở hạ tầng quan trọng.
Trong một diễn biến liên quan, các nhà nghiên cứu của NCC Group đã phát hiện 11 lỗ hổng ảnh hưởng đến các sản phẩm khóa thông minh Nuki, có thể được vũ khí hóa để thực thi mã tùy ý và mở cửa hoặc gây ra tình trạng từ chối dịch vụ (DoS).