Cụ thể, lỗ hổng này đã được Hikvision giải quyết thông qua bản cập nhật bản vá từ tháng 9/2021. Tuy nhiên, theo báo cáo chính thức do CYFIRMA công bố, hàng chục nghìn hệ thống được sử dụng bởi 2.300 tổ chức trên 100 quốc gia vẫn chưa áp dụng bản cập nhật mới này. Hiện lỗ hổng CVE-2021-36260 đã có hai bộ khai thác công khai trên Internet, lần đầu tiên vào tháng 10/2021 và lần thứ hai vào tháng 2/2022.
Trên nhiều diễn đàn hacker, những thiết bị Hikvision chưa vá trở thành mặt hàng được giới tội phạm mạng chia sẻ, rao bán, nhằm tạo các mạng máy tính ma. Vào tháng 12/2021, tin tặc đã tạo một mạng botnet có tên Moobot sử dụng các thiết bị tồn tại lỗ hổng trên để thực hiện hành vi tấn công từ chối dịch vụ phân tán. Tháng 1 năm nay, tổ chức bảo mật CISA (Mỹ) cảnh báo, lỗ hổng CVE-2021-36260 nằm trong các lỗ hổng bị khai thác nhiều nhất sau khi công bố.
Trong một mẫu phân tích gồm 285.000 máy chủ web Hikvision sử dụng Internet, đã phát hiện khoảng 80.000 thiết bị dễ bị khai thác, hầu hết ở Trung Quốc, Hoa Kỳ, Việt Nam, Anh, Ukraine, Thái Lan, Nam Phi, Pháp, Hà Lan và Romania.
Ngoài việc chưa cập nhật bản vá, thiết bị camera Hikvision còn phát hiện đặt mật khẩu yếu. Trên một diễn đàn mua bán thông tin, hacker đã chia sẻ thông tin đăng nhập để xem trực tiếp hình ảnh từ 29 thiết bị camera Hikvision. Trong đó, nhiều thiết bị vẫn để tên đăng nhập là "admin" với mật khẩu "12345abc".
Theo các chuyên gia bảo mật, người dùng cần cập nhật phần mềm bản mới nhất, đặt mật khẩu mạnh và nên sử dụng một mạng riêng cho camera.
M.H
14:00 | 27/09/2021
07:00 | 24/04/2023
13:00 | 07/02/2023
13:00 | 29/06/2023
08:00 | 29/06/2022
08:00 | 10/02/2023
10:00 | 21/02/2023
08:00 | 13/06/2022
10:00 | 24/04/2024
Một nhóm tin tặc được cho là từ Việt Nam đang nhắm mục tiêu vào các tổ chức tài chính ở châu Á để đánh cắp các dữ liệu tài chính.
09:00 | 09/04/2024
Các nhà nghiên cứu bảo mật của IBM đã chứng minh rằng tin tặc có thể sử dụng trí tuệ nhân tạo (AI) tạo sinh và công nghệ deepfake âm thanh để chiếm quyền điều khiển và thao túng các cuộc hội thoại trực tiếp.
08:00 | 21/03/2024
Phần mềm độc hại mới trên Linux có tên là GTPDOOR được thiết kế để nhắm mục tiêu vào các mạng viễn thông dựa trên khai thác giao thức đường hầm trên GPRS (GPRS Tunneling Protocol-GTP) để thực thi câu lệnh và điều khiển (C2).
11:00 | 07/02/2024
Ngày 02/02, nhà sản xuất phần mềm điều khiển máy tính từ xa AnyDesk (Đức) tiết lộ rằng họ đã phải hứng chịu một cuộc tấn công mạng dẫn đến sự xâm phạm hệ thống sản xuất của công ty.
Một nhóm tin tặc được cho là từ Việt Nam đang nhắm mục tiêu vào các tổ chức tài chính ở châu Á để đánh cắp các dữ liệu tài chính.
10:00 | 24/04/2024