4 VULNERABILIDADES CRÍTICAS EN LAS CÁMARAS IP DE DAHUA PERMITEN TOMAR EL CONTROL DEL SISTEMA DE CCTV DE FORMA REMOTA. PARCHE INMEDIATAMENTE

Cámaras IP Dahua se utilizan en muchos sectores de infraestructura crítica, como petróleo y gas, redes eléctricas, telecomunicaciones, etc. Estas cámaras se utilizan para supervisar muchos procesos de producción, proporcionando visibilidad remota a los ingenieros de procesos. Los actores de amenazas, en particular los grupos de amenazas de estados nacionales, podrían estar interesados ​​en hackear cámaras IP para ayudar a recopilar información sobre el equipo o los procesos de producción de la empresa objetivo. Esta información podría ayudar en el reconocimiento realizado antes de lanzar un ataque cibernético. Con más conocimiento del entorno de destino, los actores de amenazas podrían crear ataques personalizados que pueden interrumpir físicamente los procesos de producción en la infraestructura crítica.

El proveedor ha publicado detalles de cuatro vulnerabilidades que afectan a la cámara IP de Dahua y que pueden permitir a los atacantes tomar el control de las cámaras IP. 

1. CVE-2022-30560

Puntuación base: 5.4 

Cuando un atacante obtiene la cuenta administrativa y la contraseña, o a través de un ataque de intermediario, el atacante podría enviar un paquete diseñado específico a la interfaz vulnerable y luego irrumpir  el dispositivo.

2. CVE-2022-30561

Puntuación base: 5.9

Cuando un atacante usa un ataque de intermediario para rastrear los paquetes de solicitud e iniciar sesión correctamente, el atacante podría iniciar sesión en el dispositivo reproduciendo el paquete de inicio de sesión del usuario.

3. CVE-2022-30562

Puntuación base: 3.7

Si el usuario habilita la función https en el dispositivo, un atacante puede modificar el paquete de datos de solicitud del usuario a través de un ataque de intermediario y redirigir a una página maliciosa.

4. CVE-2022-30563

Puntuación base: 6,8

Cuando un atacante utiliza un ataque de intermediario para rastrear los paquetes de solicitud e iniciar sesión correctamente a través de ONVIF, puede iniciar sesión en el dispositivo reproduciendo el paquete de inicio de sesión del usuario. El problema afecta la implementación del Open Network Video Interface Forum (ONVIF). Los atacantes podrían abusar de esta vulnerabilidad para comprometer las cámaras de red mediante la detección de una interacción anterior de ONVIF no cifrada y la reproducción de las credenciales en una nueva solicitud hacia la cámara. Una vez obtenidas las credenciales, un atacante puede agregar una cuenta de administrador y usarla para obtener acceso total al dispositivo y realizar acciones como ver imágenes en vivo 

Las siguientes versiones de productos de video Dahua están afectadas:

  • Dahua ASI7XXX: Versiones anteriores a v1.000.0000009 .0.R.220620
  • Dahua IPC-HDBW2XXX: versiones anteriores a v2.820.0000000.48.R.220614
  • Dahua IPC-HX2XXX: versiones anteriores a v2.820.0000000.48.R.220614

El proveedor solucionó las vulnerabilidades con el lanzamiento de un parche.