Mega Sekurak Hacking Party w Krakowie! 26-27.10.2026 r.

Cyberprzestępcy masowo wykorzystują krytyczną lukę w kamerach IP Hikvision

13 października 2025, 04:23 | W biegu | komentarze 23

Wydawać by się mogło, że stare podatności nie mogą stanowić realnego problemu. Teoretycznie administratorzy dawno wdrożyli stosowne poprawki, a cyberprzestępcy znaleźli sobie inne, nowe podatności. Niestety w przeszłości wielokrotnie zdarzało się, że stare i dobrze rozpoznane błędy cieszyły się niesłabnącym powodzeniem, a czasami nawet przeżywały swoją drugą młodość. Problem ten staje się szczególnie odczuwalny w przypadku IoT, gdzie tryb wydawania poprawek bezpieczeństwa pozostaje niejasny, a bezpieczeństwo oprogramowania często pozostawia wiele do życzenia. W tym miejscu warto przytoczyć stary dowcip o IoT mówiący, że “s” w IoT oznacza bezpieczeństwo (security). 🙂

TLDR:

  • Stara, krytyczna aktywnie wykorzystywana podatność w kamerach IP Hikvision
  • Odnotowano znaczący wzrost złośliwych żądań
  • Najwyższa możliwa ocena 10.0 w CVSS 3.0

Udowodnił to Johannes B. Ullrich z SANS.eu. W wystawionym publicznie honeypocie odnotował on bowiem wzrost zainteresowania (ze strony botów) adresami URL związanymi z urządzeniami Hikvision. Jego szczególną uwagę przykuło żądanie GET zawierające ciąg base64.

The full request:image of the http request explained on the site.

    GET /System/deviceInfo?auth=YWRtaW46MTEK

    Host: 3.87.70.24

    User-Agent: python-requests/2.32.4

    Accept-Encoding: gzip, deflate

    Accept: */*

    Connection: keep-alive

The „auth” string caught my attention, in particular as it was followed by a base64 encoded string. The string decodes to admin:11.

This „auth” string has been around for a while for a number of Hikvision-related URLs. Until this week, the particular URL never hit our threshold to be included in our reports. So far, the „configurationFile” URL has been the most popular. It may give access to additional sensitive information.

Lista najczęściej atakowanych adresów URL i liczba zgłoszeń (źródło: isc.sans.edu)

Badacz zwraca uwagę, że komunikat bezpieczeństwa Hikvision dotyczący podatności jest – delikatnie mówiąc – zdawkowy, jednak poszukiwania w internecie w kierunku pasującego PoC prowadzą do CVE-2017-7921. Dokonane obserwacje mogą sugerować, że określone wersje oprogramowania Hikvision mogą akceptować wskazane poświadczenia. Podatność ta w CVSS 3.0 otrzymała maksymalną ocenę 10.0. Na powagę sytuacji wpływa także możliwość łatwej automatyzacji ataków. Uzyskany nieautoryzowany dostęp do urządzenia może posłużyć atakującym do poznania haseł użytkowników i – jeśli stosują takie same lub podobne – do dostępu do innych systemów, a także jako punkt przesiadkowy do dalszych działań ofensywnych wewnątrz organizacji. Badacz zauważa, że używanie danych uwierzytelniających w adresach URL nie jest dobrą praktyką, ponieważ mogą one wyciekać do logów, jednak zapewne jest stosowane ze względu na wygodę (możliwość stosowania linków, które automatycznie logują do panelu). Ponadto jednym z problemów, z jakimi zmagają się rejestratory CCTV jest to, że często posiadają one podłączoną jedynie mysz, co w pewnym sensie wymusza na użytkownikach stosowanie słabych haseł.

Warto mieć świadomość błędów bezpieczeństwa występujących w wykorzystywanym przez nas oprogramowaniu. Niestety czasami niezbyt przejrzysta polityka informowania o problemach oraz opieszałość w wydawaniu poprawek bezpieczeństwa sprawiają, że nie możemy w pełni polegać na dostawcach oprogramowania. Szczególnie w takich sytuacjach zalecana jest ścisła kontrola dostępu do naszych zasobów, przemyślana segmentacja sieci, właściwa polityka haseł i stała kontrola logów.

~pu

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Wojtek

    No ok – ale wtedy jaka marka lepiej się sprawdzi?
    „Polski” Pixir? Dahua?

    Odpowiedz
    • wilkunek

      Raczej Hanwha, ponieważ mimo wszystko jednak aktualizują nawet stare urządzenia, co prawda po presji ale jednak.

      Odpowiedz
    • Logiczne

      CCTV najlepiej powinno być w osobnej podsieci, i osobnym vlanie z bardzo restrykcyjnym firewall. Dostęp tylko z określonych adresów LAN ewentualnie VPN. Jak wszyscy wiemy w skrócie IoT literka s jest od security, więc nawet bym nie rozważał wykonywania updateów.

      Odpowiedz
    • Najlepiej to się sprawdzi trzymanie chińskiego monitoringu w osobnym VLANie.

      Odpowiedz
    • Rafał

      Najlepszą metodą jest wydzielenie offline sieci dla tego typu urządzeń.

      Odpowiedz
    • Michał

      Raczej jedno dziadostwo. Nie wystawiać nic na zewnątrz bezpośrednio. Jak coś to przez p2p. A najlepiej VPN.

      Odpowiedz
    • dimuspl

      Po prostu nie wystawiać urządzeń publicznie. Dahua to strata czasu w dłuższej perspektywie. Poza tym, aktualizacja oprogramowania.

      Odpowiedz
    • Jeff

      Dahua jest to samo, od roku czasu polecam i montuję kamery Kenik od polskiego producenta eltrox. Produkcja w Chinach ale są na dobrej drodze do własnej produkcji.

      Odpowiedz
    • Mike

      Tylko Novus

      Odpowiedz
    • None

      To jest niestety problem, głównie ze względu na koszty.
      Hik robi dobry sprzęt za niezłe pieniądze (zwłaszcza wyższe modele), ale oprogramowanie to dramat, a aktualizacje to żart, właściwie nie istnieją. Wystarczy powiedzieć, że jeszcze do niedawna większość ich kamery wymagała IE i kontrolki ActiveX, żeby używać interface web.
      Na pewno Axis jest znacznie lepszy od tym względem, ale też niestety znacznie droższy.
      Do domu poleciłbym chyba Ubiquiti, które na fajne kamery, rozsądne ceny, w miarę dobre zabezpieczenia i regularnie aktualizuje sprzęt.
      Hik może być, pod warunkiem, że jest za firewall z sensownymi zasadami.

      Odpowiedz
    • Grześ

      Żadna. Tylko separacja sieci i wgląd do kamer przez vpn zero trust.

      Odpowiedz
    • Ruski Chaker

      Kazda lub zadna. Tego typu rzeczy nie powinny byc wystawione do publicznej sieci, tym bardziej do internetu.

      Odpowiedz
    • śmieszny trol

      Hik, Dahua i reszta to ta sama klasa chińczyka. Z resztą mało który produkt iot ma s (od security) w procesie projektowania. Tu nie o markę idzie a o zabezpieczenie się. Zwyczajnie CCTV trzymasz w osobnym vlanie i nie wystawiasz na świat.

      Odpowiedz
  2. Maciek

    BCS/Dahua – po zakupie jak nie ma wgranego to najnowszy soft + użytkownicy z ograniczeniem. I oczywiście wyłączamy wszystkie konta z jedynkami, szòstaki, ósemkami :-). Oczywiście trzeba przemyśleć czy używamy p2p ( chmura bcs/Dahua) czy wykupujemy zewnętrzne IP i nie dzielimy się z chińczykami obrazem z naszych kamer ;-)

    Odpowiedz
  3. Rol

    PROVISION

    Odpowiedz
  4. Marcin

    Dobrze rozumiem, że problem dotyczy kamer, na których nie zostały zainstalowane dostępne od dawna poprawki bezpieczeństwa? Jeśli tak, to straszna sensacja i odkrycie, takie same jak odkrycie znanych podatności i luk w nigdy nie aktualizowanym Windowsie…

    Odpowiedz
  5. Marek

    P E G A S U S

    Odpowiedz
  6. Marcin

    Każda marka, tylko aktualna i nie wystawiona do świata ;)

    Odpowiedz
  7. Mike

    Taka którą będziesz łatał gdy pojawi się update

    Odpowiedz
  8. Damian

    To sie tyczy tylko kamer IP czy rekorderow hika tez?

    Odpowiedz
  9. Luki

    Dahua jeszcze lepsza. Aplikacja na telefon z kazdej wersji coraz lepsza. Rok temu zakladanie konta bylo dla chetnych. Ostatnie wypusty juz obowiazkowe. I stoisz u klienta jak idiota, ten musi wklepac email, haslo, kod w 60 sekund. Potem instalator musi podac haslo administratora w aplikacji, bo inne zalozone nie wchodzi. I co ktorys dzis cos poprzestawiaja i znikaja kamery, poprzestawiane obrazy, nie nagrywa, bo grzebia i przestawiaja. Kiedys ustawialem konto minimalne dla aplikacji i zero telefonow przez 3 lata. A teraz haslo administratora lata w aplikacji. Robienie z ludzi idiotow

    Odpowiedz
  10. wothan

    Lepiej sięgać po dobre polskie produkty, ja od lat robię na NOVUS z AAT Systemy ;)

    Odpowiedz
  11. Rafał

    Czy mając takie nieaktualizowane kamery w domu, za NATem coś ryzykuję?
    Dostęp przez chmurę producenta jest tylko do danych z rejestratora.

    Odpowiedz

Odpowiedz na Michał