CCTV- VULNERABILIDAD DE SEGURIDAD. Hanwha Techwin (Sammsung)

Información sobre vulnerabilidad de  Hanwha Techwin (Sammsung CCTV). Se recomiendatener los equipos siempre actualizados para evitar sorpresas. Si desean mas informacion contacte con nosotros.

Recientemente se informó de la presencia de una vulnerabilidad en el firmware de ciertos NVR de Hanwha.

Hanwha Techwin Europe está tomando medidas proactivas para solucionar la incidencia. Quisiéramos ahora compartir información detallada con ustedes.

Consulten el enlace inferior para obtener más información y contactar con el equipo local de Hanwha Techwin en caso de dudas.

Haga clic aquí para acceder al informe de vulnerabilidad

Información sobre la vulnerabilidad:

  • Una solicitud y respuesta http especialmente diseñada podría permitir, a un atacante, el acceso a la página de gestión del dispositivo, con privilegios de administrador, sin haber tenido los permisos necesarios.
  • Los atacantes necesitan usar un ordenador que haya iniciado sesión anteriormente, de forma adecuada, a un NVR para poder aprovecharse con éxito de la vulnerabilidad.
  • Esto es posible mediante los archivos de la caché del ordenador correspondientes a sesiones anteriores. Los dispositivos afectados están expuestos a ataques inminentes desde un ordenador que haya iniciado sesión anteriormente.
  • Los atacantes no podrán acceder a los dispositivos afectados por esta vulnerabilidad con un ordenador que no haya accedido jamás de forma adecuada a los dispositivos Hanwha afectados.
  • Enlace ICS-CERT: https://ics-cert.us-cert.gov/advisories/ICSA-17-136-03

Productos afectados:

  • Firmware del NVR SRN-4000 anterior a v2.16_170401.zip
  • Firmware de los NVR SRN-1673S/873S/473S anterior a v1.08_160811.zip

Enlace al nuevo firmware:

SRN-4000:
https://www.hanwha-security.eu/wp-content/uploads/2017/05/SRN4000_v2.16_170401.zip

SRN-xx73S:
https://www.hanwha-security.eu/wp-content/themes/samsung/images/srn-1673s_873s_473s_v1.10_170224.zip

Mitigación:

Hanwha recomienda actualizar con el nuevo firmware todos los productos afectados.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *