Duyurular
Anket
E-Bülten
Döviz Durumu
Hava Durumu
|
Güvenlik Bildirimi - Bazı Hikvision IP Kameralarında Arabellek Taşması Güvenlik Açığı
13 Ağustos 2015
SN No. HSRC-201808-01
Düzenleme: Hikvision Güvenlik Müdahale Merkezi (HSRC)
İlk Yayın Tarihi: 2018-08-13
Güncelleme Tarihi: 2018-08-23
özet
Bazı Hikvision IP Kameralarının web sunucusunda arabellek taşması güvenlik açığı, saldırganın etkilenen cihazlara özel hazırlanmış bir ileti göndermesine olanak sağlar. Yetersiz giriş onayı nedeniyle, başarılı bir şekilde yararlanmak, belleği bozabilir ve rastgele kod yürütülmesine neden olabilir veya işlemi çökertebilir.
CVE ID
CVE-2018-6414
puanlama
CVSS v3 bu güvenlik açığı puanlamasına uyarlanmıştır (http://www.first.org/cvss/specification-document)
Taban puanı: 8.9 (AV: N / AC: H / PR: N / UI: N / S: C / C: H / I: L / A: H)
Geçici puan: 8.0 (E: P / RL: O / RC: C)
Etkilenen Sürümler ve Düzeltmeler
IPC:
Ürün adı |
Etkilenen Sürümler |
Çözülen Sürümler |
Firmware güncelleme nerede
|
DS-2CD2xx5 DS-2CD2xx3 |
V5.5.0 build170725 ila V5.5.52 arası180511 |
V5.5.61 build180718 ve üstü
|
İndirme linki |
DS-2CD3xxx |
V5.5.0 build170725 ila V5.5.60 arası180515 |
V5.5.61 build180718 ve üstü
|
İndirme linki |
DS-2CD1X43 DS-2CD1X53 |
V5.5.2 build170920 ila V5.5.52 build180523 |
V5.5.53 build180716 ve üstü
|
İndirme linki |
DS-2CD2X12FWD DS-2CD2X22FWD DS-2CD2X42FWD DS-2CD2X52F |
V5.5.0 build170725 ila V5.5.52 build180427 |
V5.5.53 build180730 ve üstü
|
İndirme linki |
DS-2CD4x26EFWD DS-2CD4BxxFWD DS-2CD4CxxFWD DS-2CD4DxxFWD DS-2XMxxxx |
V5.5.0 build170914 ila V5.5.52 build180601 |
V5.5.53 build180719 ve üstü
|
İndirme linki |
DS-2CD1x01-ı |
V5.5.5 build180207 ila V5.5.52 build180620 |
V5.5.53 build180717 ve üstü
|
İndirme linki |
DS-2CD1x23 |
V5.5.2 build171013 ila V5.5.52 build180522 |
V5.5.53 build180713 ve üstü
|
İndirme linki |
DS-2CD1x21 |
V5.5.4 build180104 ila V5.5.52 build180626 |
V5.5.53 build180717 ve üstü
|
İndirme linki |
HiLook:
Ürün adı |
Etkilenen Sürümler |
Çözülen Sürümler |
Firmware güncelleme nerede
|
IPC-B100 IPC-D100 |
V5.5.5 build180207 ila V5.5.52 build180620 |
V5.5.53 build180717 ve üstü
|
İndirme linki |
IPC-x120H IPC-T220H |
V5.5.2 build171013 ila V5.5.52 build180522 |
V5.5.53 build180713 ve üstü
|
İndirme linki |
IPD *:
Ürün adı |
Etkilenen Sürümler |
Çözülen Sürümler |
Firmware güncelleme nerede
|
DS-2DF5xxx DS-2DF6xxx DS-2DF7xxx DS-2DF8xxx DS-2DT6223 |
V5.5.2 build171201 ve önceki sürümleri * |
V5.5.71 build180723 ve üstü
|
İndirme linki |
DS-2DE4xxxW DS-2DE5xxxW DS-2DE7xxxW |
V5.5.6 build180408 ve önceki sürümler * |
V5.5.71 build180725 ve üstü
|
İndirme linki |
* 2018/08/23 güncelleme: Etkilenen IPD sürümü V5.4.0 ve önceki sürümleri içermez.
Sabit ürün bilgisi edinmek:
Kullanıcılar bu olası güvenlik açığına karşı korunmak için güncellenmiş ürün bilgisini indirmelidir. Hikvision resmi web sitesinde mevcuttur.
Güvenlik açığı bilgisi kaynağı
Bu güvenlik açığının VDOO Connected Trust LTD. Firmasından Ori Hollander, IoT güvenliğine odaklanan bir İsrail güvenlik şirketi olan HSRC´ye bildirildi.
Bizimle iletişime geçin
Bir güvenlik sorununuz veya endişeniz varsa, lütfen hsrc@hikvision.com adresinden Hikvision Güvenlik Yanıt Merkezi ile iletişime geçin.
Güvenlik Bildirimi - hik-connect.com adresinde Güvenli Olmayan Şekilde Çerez İşleme Güvenlik Açığı Hakkında Açıklama
24 Nisan 2018
SN No: HSRC-201804-09
Düzenleme: Hikvision Güvenlik Müdahale Merkezi (HSRC)
İlk Yayın Tarihi: 2018-04-24
23 Nisan 2018´de HSRC ( Hikvision Security Response Center) Vangelis Stykas ve George Lavdanis´ten "hik-connect.com" adresindeki "Güvensiz Çerez İşleme" güvenlik açığı raporunu aldı.
HSRC, tüm bulut servis platformlarını hemen kontrol etti ve sadece "hik-connect.com" un etkilendiğini doğruladı. Tüm onarımlar 24 Nisan günü öğleden sonra saat 2´de tamamlandı. SSCB, bu danışma belgesinde açıklanan güvenlik açığından etkilenen herhangi bir genel veya kötü amaçlı kullanımın farkında değil.
Bu güvenlik açığı Vangelis Stykas ve George Lavdanis tarafından HSRC´ye bildirildi. HSRC, bizimle çalışmak ve müşterilerimizi korumak için güvenlik açığı bildirimini koordine ettiği için Vangelis Stykas ve George Lavdanis´e teşekkür eder.
Bizimle iletişime geçin
Hikvision ürünleri ve çözümleri ile ilgili güvenlik sorunları için, lütfen hsrc@hikvision.com adresinden Hikvision Güvenlik Müdahale Merkezi ile irtibat kurun .
Intel CPU Güvenlik Açıkları Bildirimi
Ocak 08,2018
Güvenlik uyarısı:
Intel CPU Mimarisi Tasarımında Erime ve Spesifik Güvenlik Açıkları ile İlgili Açıklama
SN No : HSRC-201801-08
Düzenleme : Hikvision Güvenlik Müdahale Merkezi (HSRC)
İlk Yayın Tarihi: 2018-01-06
özet
Son zamanlarda, Intel işlemcileri etkileyen bir güvenlik açığı açıklandı. Bu güvenlik açığı, işletim sistemlerinin çekirdek bilgi sızıntısına neden olabilir. Uygulamalar izinsiz olarak çekirdek verilerine erişebilir.
Hikvision hemen bir soruşturma başlattı ve tedarikçisiyle teknik bir iletişim süreci kurdu. Soruşturma halen devam ediyor. HSRC, ilgili bilgi mevcut olduğunda bu bildirime güncellemeler vermeye devam edecektir.
CVE-ID:
CVE-2017-5753
CVE-2017-5715
CVE-2017-5754
darbe
Soruşturma süreci devam ediyor.
Etkilenen Yazılımlar / Donanım Sürümü ve Düzeltmeler
TBD
Çözüm
Soruşturma süreci devam ediyor.
Bizimle iletişime geçin
Bu bildirim sürekli güncellenecektir. Durum güncellemelerini kontrol etmek için bu bildirimi izlemenizi öneririz. Herhangi bir sorunuz olursa, lütfen hsrc@hikvision.com adresinden e-posta yoluyla bizimle iletişime geçmekten çekinmeyin .
Intel CPU Güvenlik Açıkları Bildirimi
Ocak 08,2018
Güvenlik uyarısı:
Intel CPU Mimarisi Tasarımında Erime ve Spesifik Güvenlik Açıkları ile İlgili Açıklama
SN No : HSRC-201801-08
Düzenleme : Hikvision Güvenlik Müdahale Merkezi (HSRC)
İlk Yayın Tarihi: 2018-01-06
özet
Son zamanlarda, Intel işlemcileri etkileyen bir güvenlik açığı açıklandı. Bu güvenlik açığı, işletim sistemlerinin çekirdek bilgi sızıntısına neden olabilir. Uygulamalar izinsiz olarak çekirdek verilerine erişebilir.
Hikvision hemen bir soruşturma başlattı ve tedarikçisiyle teknik bir iletişim süreci kurdu. Soruşturma halen devam ediyor. HSRC, ilgili bilgi mevcut olduğunda bu bildirime güncellemeler vermeye devam edecektir.
CVE-ID:
CVE-2017-5753
CVE-2017-5715
CVE-2017-5754
darbe
Soruşturma süreci devam ediyor.
Etkilenen Yazılımlar / Donanım Sürümü ve Düzeltmeler
TBD
Çözüm
Soruşturma süreci devam ediyor.
Bizimle iletişime geçin
Bu bildirim sürekli güncellenecektir. Durum güncellemelerini kontrol etmek için bu bildirimi izlemenizi öneririz. Herhangi bir sorunuz olursa, lütfen hsrc@hikvision.com adresinden e-posta yoluyla bizimle iletişime geçmekten çekinmeyin .
Hikvision Güvenlik Danışmanlığı
22 Eylül 2015
22 Eyl 2017
Değerli Müşterilerimiz ve Ortaklarımız:
Bilinen güvenlik açığı düzeltme ekini uygulama hatırlatması
Mart ayının başlarında Hikvision, bazı IP kameralarda bir ayrıcalık artırıcı güvenlik açığından haberdar edildi . Sorunu çözen ürün yazılımı güncellemesi Mart ayının ortasından bu yana Hikvision web sitesinde hazır. Lütfen belirtilen güvenlik açığı bilgilerine ve güncellenmiş bellenime giden bağlantılara bakın .
Son zamanlarda, Hikvision ürünlerinin bir kısmı üzerine yapılan siber saldırılarla ilgili birkaç çevrimiçi rapor dikkatimizi çekti. Bununla ilgili olarak, Hikvision, tüm sistemlerin en son sürüme uyarlanmasının , ekipmanınızın siber saldırılara karşı savunmasız kalmasını önlemenin etkili bir yoludur. Mevcut çözümü sağladık ve tüm ortaklarımızı ve kullanıcılarımızı , Hikvision sistemlerinin siber güvenlik korumasını güçlendirmek için ürün yazılımı güncellemesinin tüm ürünlere uygulanmasını sağlamaya teşvik ediyoruz .
Hikvision, siber güvenlik endişelerini en üst düzeyde ciddiye alıyor ve ürünlerimizin yalnızca yenilikçi olmadığından emin olmak için her gün harekete geçiyor, aynı zamanda en iyi siber güvenlik en iyi uygulama standartlarına uyuyorlar.
Lütfen yukarıdaki bağlantıyı kontrol edin ve tüm kameraların en yeni bellenimde çalıştığından emin olun. Vulnerabilit ilgili daha fazla bilgi , y ve bizim çözünürlük çabaları bulunabilir de Hikvision Güvenlik Merkezi . Yardım almak veya görüşmek istediğiniz Hikvision ürünleri hakkında başka endişeleriniz varsa, lütfen Hikvision şubesi veya temsilcileriyle iletişime geçin veya support@hikvision.com adresinden bize danışın .
İçtenlikle
Hikvision Dijital Teknoloji Co, Ltd
Ayrıcalık Yükselen Güvenlik Açığı Notu-HQ Güncellemesi
Mayıs 04,2017
Değerli Müşterilerimiz ve Ortaklarımız:
Hikvision, devam eden siber güvenlik en iyi uygulama çabalarımızda ABD İç Güvenlik Bakanlığı Ulusal Siber Güvenlik ve İletişim Entegrasyon Merkezi ile birlikte çalışmaktan onur duymaktadır.
Hikvision’ın ayrıcalıklı yükselen güvenlik açığı konusundaki başarılı ilerlemesinin ISC-CERT (Endüstriyel Kontrol Sistemleri Siber Acil Müdahale Ekibi) tarafından kabul edildiğini bildirmekten memnuniyet duyuyoruz. Özellikle, ISC-CERT, 13 Mart 2017 tarihinde, Hikvision´in, etkilenen kamera modellerinde kullanıcılara ayrıcalıklı yükselen güvenlik açığını gidermek için 5.4.41 / 5.4.71 sabit ürün yazılımı sürümünü yayımladığını kabul etmiştir.
Müşterilerin ayrıcalıklı yükselen güvenlik açığı hakkında bilmeleri gerekenler? Müşteriler, Hikvision sistemlerinin siber güvenliğini artırmak için hangi adımları atmalıdır?
· Belirli, oldukça nadir durumlarda belirli kameralarla ortaya çıkabilecek potansiyel siber güvenlik endişelerini belirten 13.2017 tarihli bildirimi gözden geçirin . Hikvision, şu ana kadar bu güvenlik açığına bağlı herhangi bir kötü amaçlı etkinlik raporunun farkında değildir. · Hikvision her zaman siber güvenlik korumasını geliştirmek için sistematik, çok adımlı bir yaklaşım önerir. Müşterilere ve iş ortaklarına yardımcı olmak için Hikvision, endüstride lider siber güvenlik kaynakları sunmaktadır. Daha fazla bilgi için lütfen Hikvision Güvenlik Merkezi´ni ziyaret edin .
· Hikvision Ağ Güvenliği Artırma Kılavuzumontajcılar için yeni bir kaynaktır.
· Hikvision, müşterileriISC-CERT Tavsiye Edilen Uygulamalarıve Derinlikli ISC-CERT Savunma dahil olmak üzere ICS-CERT kaynaklarını kullanma konusunda da teşvik eder.
ISC-CERT gelecekteki donanım yazılımı güncellemelerinde ilave geliştirmeler önerdi mi?
· ISC-CERT, “yapılandırma dosyası” ile ilgili potansiyel endişe alanını özel olarak tanımlamıştır.
Hangi durumlarda konfigürasyon dosyasıyla ilgili bir endişe var? Hikvision bu endişeyi nasıl ele alacak?
· Yapılandırma dosyası şifrelenmiştir ve bu nedenle okunamaz durumdadır ve kullanıcıların kimlik bilgilerini korur. Ayrıca, yapılandırma dosyası yalnızca yönetici hesabı tarafından dışa aktarılabilir. Hikvision, ICS-CERT´in yorumunu takdir ediyor ve gelecek ürün yazılımı sürümünde özel anahtar şifre çözme depolama yöntemini geliştirecek.
Hikvision, endüstrimizdeki siber güvenlik en iyi uygulamalarını iyileştirme hamlesinin ön saflarında yer almaktan gurur duymaktadır. Ar-Ge ve üretimden kurulum ve bakıma kadar, ürün yaşam döngüsü boyunca siber güvenlik en üst seviyede olmalıdır. Hikvision´un şirket içi siber güvenlik uzmanları ürünlerimizi ve süreçlerimizi sürekli olarak değerlendirmek ve iyileştirmek için çalışmaktadır. Hikvision ekibi, değerli müşterilerimize pazar lideri siber güvenlik eğitimi ve destek sağlamaktadır. Ayrıca, tüm endüstrimize fayda sağlayan işbirlikçi siber güvenlik çabaları konusunda rakiplerimizle ve ortaklarımızla aktif olarak ilgileniyoruz.
Birlikte çalışabilirlik, IP video teknolojisinin başarısının anahtarıdır. Video gözetim cihazlarının ekosistemini çarpmalarını izlemek heyecan verici olsa da, bu aynı zamanda siber güvenlik sorunlarımızı da artırıyor. Video gözetimi için birlikte çalışabilirlik standartlarının oluşturulması öncelikli olmalı ve gözetim endüstrisindeki herkesin paylaşması gereken bir öncelik olmalıdır.
Hikvision ürünleri ile ilgili herhangi bir sorunuz veya endişeniz varsa, lütfen Hikvision şubesi veya temsilcileri ile iletişime geçin veya overseasbusiness@hikvision.com adresinden bize danışın. Teknik kaygılar için support@hikvison.com ile iletişime geçebilirsiniz .
Güvenlik Bildirimi Apache Struts2-Global Version
10 Nisan 2017
Güvenlik Bildirimi - Apache Struts2 güvenlik açığı Uyarısı içinde CertainHikvision IVMS Platformları
SN No.:HSRC-201703-05
Düzenleme: HikvisionSecurity Yanıt Merkezi (HSRC)
İlk Yayın Tarihi:2017-4-6
Açıklamaları:
Apache Struts 2, Java Web uygulamaları için popüler geliştirme çerçevelerinden biridir. Bununla birlikte, son zamanlarda bir Apache Struts 2 eklentisi olan JakartaMultipart ayrıştırıcısının, uzaktan kod yürütme güvenlik açığı olduğu tespit edildi. Saldırganlar, dosyaları böyle bir plug-in tarafından yüklerken, HTTP isteğinde Content-Type´ı değiştirerek zararlı uzaktan kaynak kodunu çalıştırabilir. Daha fazla bilgi için, lütfen ApacheStruts2 resmi web sitesine bakın:https://struts.apache.org/docs/s2-045.html
Etkilemek ed Products:
Çözüm:
Hikvision, Apache Struts 2´nin, en son sürüm olan Struts 2.3.32 ve 2.5.10.1´e yükseltilmesi için bir düzeltme yayımladı. Apache Struts, olası güvenlik açığını gidermek için resmi olarak yayımladı. Düzeltmeyi uygulamak için:
1. Düzeltmeyi Hikvision resmi web sitesinden indirin:
l iVMS-5200 Professional (Mobil ve ANPR alt sistemleri dahil): Buraya Tıklayın
l Blazer Pro v1.0: Burayı tıkla
2. 5200P-ST & FJ-201703.exe düzeltmesini bilgisayarın masaüstüne veya iVMS yazılımının Central Management Server hizmetinin çalıştığı Blazer Pro masaüstüne kopyalayın.
3. Bildirim alanındaki Çıkış düğmesini tıklatarak Servis Yöneticisini kapatın.

4. Çalıştırmak için düzeltmeye çift tıklayın. Düzeltme, çalışan ortamı denetler, iVMS yazılımının hizmetlerini durdurur, etkilenen dosyaları değiştirir ve hizmetleri yeniden başlatır. Aşağıdaki arayüzü görüyorsanız, sistemin başarıyla büyütüldüğü ve normal durumuna geri döndüğü anlamına gelir.

5. Servis Yöneticisini yeniden başlatın.

Güncelleme prosedürü hakkında herhangi bir şüpheniz varsa, lütfen Hikvision yerel destek ekibiyle veya support@hikvision.com adresinden iletişime geçmekten çekinmeyin .
Bizimle iletişime geçin:
Bir güvenlik sorununuz veya endişeniz varsa, lütfen hsrc@hikvision.com adresinden Hikvision Güvenlik Yanıt Merkezi ile iletişime geçin .
NVR / DVR Komut Dosyası Uygulamasına Karşı Savunma
06.03.2017
2 Mart nd 2017
Değerli Ortağımız,
Hikvision, aşağıdaki koşulları sağlayan Hikvision NVR´lerini ve DVR´lerini hedef alan özel bir komut dosyası uygulaması olduğunu belirlemiştir: en son ürün bilgisine güncellenmemişlerdir; varsayılan bağlantı noktası, varsayılan kullanıcı adı ve varsayılan şifre olarak korunurlar.
Hikvision, 2015 yılının Mart ayından bu yana tüm ürün gruplarına Güvenli Aktivasyon Mekanizmasını tanıttı , ilk giriş yaptığınızda şifre oluşturmanız gerekiyor. Ancak, bu tarihten önce NVR´leri ve DVR´leri varsayılan ayarlarla kurmak mümkündü. Bu nedenle, müşterilerin mevcut cihazları yükseltmeleri için bu zorunlu ayarı içeren güncellenmiş üretici yazılımı sağladık. Hikvision, müşteri tabanımızın, müşterilerini en iyi şekilde korumak için karmaşık şifrelerin ve yükseltilmiş ürün yazılımının kullanılmasını sağlamak için Mart 2015´ten önce kurulan ekipmanların güvenlik düzeylerini gözden geçirmesini şiddetle tavsiye eder.
Aşağıda, bir yazılımı güvenceye almak için gerekli donanım yazılımı ve şifre yönergeleri ve özel adımlar yer almaktadır:
Şifre ve Firmware´e Genel Bakış
• Kameranızda veya video kaydedicinizde fabrika varsayılanı, iyi seçilmemiş veya zayıf şifreler bırakmak, şirket kaynaklarınızın yetkisiz erişimine veya istismarına neden olabilir.
• Her cihazdaki her şifreyi arada sırada değiştirin. Eski şifreler ek risk taşıyabilir.
• Tüm sistemlerin en yeni bellenime sahip olduğundan emin olun.
• Şirket sistemlerinize erişimi olan müteahhitler ve satıcılar dahil tüm kullanıcılar, şifrelerini seçmek ve güvenceye almak ve sisteminizdeki donanım yazılımını güncellemek için uygun adımları atmalıdır.
Şifre ve Firmware Adımları
1. Cihazınızı bir güvenlik duvarının arkasında tuttuğunuzdan emin olun.
o Güvenlik duvarınızın en son üretici yazılımı ile güncellendiğinden ve yönlendiricinizde varsayılan parolanın değiştirildiğinden emin olun. o Cihazınızın bir Hikvision veya üçüncü taraf çevrimiçi hizmetlerle çalışmasını istiyorsanız, güvenlik duvarınızda bağlantı noktası yönlendirmeyi kurduğunuzdan emin olun.
2. Sisteminizde en son ürün bilgisine sahip olup olmadığını kontrol edin. Ürününüzün en son bellenime yükseltilmesi gerekip gerekmediğini kontrol etmek için bir link .
3. Üretici yazılımı güncelledikten sonra, lütfen fabrika varsayılanını geri yükleyin ve cihazınızı yeniden başlattığınızdan emin olun.
4. Cihaz yeniden başlatıldığında, daha güvenli bir şifre vermenizi isteyecektir. o Cihazlarınızı güvenceye almak için bu işlemi uygulayın.
5. Şimdi cihazınızı güncellediğiniz için, şifrenizi düzenli olarak değiştirdiğinizden emin olun.
Ek Bilgi ve Kaynaklar
• Teknik Bülten: DVR, NVR ve IP kamera için Aygıt Nasıl Etkinleştirilir?
• Video: NVR yerel olarak nasıl yükseltilir
• Video: Web arayüzünde IPC veya NVR nasıl yükseltilir? Daha fazla bilgi ve güncellemeler için lütfen web sitemizdeki Güvenlik Merkezini
ziyaret edin . Daha fazla desteğe ihtiyacınız olursa, lütfen yerel teknik destek ekibimizle veya support@hikvision.com adresinden iletişime geçmekten çekinmeyin . Saygılarımızla, HangZhou Hikvision Dijital Teknoloji Co, Ltd
Güvenlik Bildirimi - Hikvision NVR´lardaki Aygıtlarda HTTP´de Arabellek Taşması Güvenlik Açığı
09 Kasım 2015
SN No. HSRC-201510-03
Düzenleme: Hikvision Güvenlik Müdahale Merkezi (HSRC)
İlk Yayın Tarihi: 2015-11-09
özet
Kimlik doğrulamasından sonra belirtilen HTTP isteklerini işleme koyarken (doğru kullanıcı adı ve şifreyle başarılı giriş), seçilen Hikvision NVR´leri için arabellek taşması güvenlik açıkları oluşabilir. Bu, kullanıcılar için potansiyel hizmet kesintisine neden olabilir.
Bu Güvenlik Açığı, Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) olarak belirlenmiştir.
Kimlik No: CVE-2015-4407, CVE-2015-4408 ve CVE-2015-4409.
darbe
Bu üç güvenlik açığından yararlanarak, NVR´lere doğru kullanıcı adı ve şifreyle başarılı bir şekilde giriş yaptıktan sonra, saldırganlar hizmet kesintisi oluşturmak için zararlı HTTP komut dosyaları ekleyebilir.
ön koşul
NVR cihazları, oturum açtıktan sonra doğru kullanıcı adı ve şifre ile bağlanabilir.
Saldırı adım
Saldırganlar, seçilen NVR cihazlarına kötü amaçlı HTTP komut dosyaları gönderebilir.
Yazılım Sürümleri ve Düzeltmeleri
Ürün adı | Etkilenen Sürümler | Çözülen Sürümler |
DS-76xxNI-E1 / 2 Serisi
DS-77xxxNI-E4 Serisi
|
v3.3.4 ve öncesi
|
v3.4.0 ve üstü
|
Sabit Firmware Edinme
Kullanıcılar, bu olası güvenlik açıklarına karşı korunmak için güncellenmiş bellenimi indirmelidir. Hikvision resmi web sitesinde mevcuttur: Buraya Tıklayın).
Bizimle iletişime geçin
Hikvision ürünleri ve çözümleri ile ilgili güvenlik sorunları için, lütfen hsrc@hikvision.com adresinden Hikvision Güvenlik Müdahale Merkezi ile irtibat kurun .
Ağ cihazı kullanımının duyurulması
11 Mart 2014
Sayın müşteriler :
Ağ video gözetimi popülerliğiyle, Ağ Video Kayıt Cihazları, Ağ Kameraları ve Yönlendiriciler gibi genel ağlarda giderek daha fazla ağ ürünü kullanılmaktadır. Ancak, genel ağ ortamı iç ağdan daha savunmasızdır. Cihazlar, genel ağlarda varsayılan şifrelerinde herhangi bir değişiklik yapmadan kullanılıyorsa, kötü amaçlı ağ taraması gibi çeşitli virüsler tarafından saldırıya uğrayabilir.
Bazı müşterilerimiz, ağır hasarlara ve kayıplara neden olabilecek varsayılan şifreleri değiştirmediğini biliyoruz.
Bu nedenle, genel ağda kullanmadan önce ağ aygıtlarının varsayılan şifrelerini değiştirmenizi kesinlikle öneririz.
HIKVISION´a sürekli destekleriniz için teşekkür ederiz.
HIKVISION Dijital Teknoloji Co, Ltd Mart, 2014
Hikvision Security Flaws Kullanım Prosedürü
11 Mart 2014
SN No .: HSRC-201403-01
Yayımlayan : Hikvision Security Response Center
Yayın tarihi : 2014-03-11
İçerik :
1. Hikvision, ürünlerinin bilgi güvenliğine ve çözümüne büyük önem vermektedir. Bildirilen her sorun için, zamanında takip etmek, analiz etmek ve geri bildirimde bulunmak için özel olarak atanmış bir kişi olduğunu vaat ediyoruz.
2. Hikvision sorumlu kusur ifşa ve idaresini destekler. Müşterilerimizin çıkarlarını korumak için, bilgi güvenliğini geliştirmemize yardımcı olanların takdir ve ödüllendirileceğine söz veriyoruz.
3. Hikvision, kullanıcıya özel bilgilerin veya sanal mülkün çalınması, yetkisiz sisteme erişim ve sistem verilerinin alınması ve güvenlik açığının ve verilerinin kötü amaçlı yayılması dahil olmak ancak bunlarla sınırlı olmamak üzere, müşteri çıkarlarına zarar vermek için güvenlik açığından yararlanan tüm eylemleri amaçlar ve mahkum eder. ..
4. Hikvision, her güvenlik açığının işlenmesinin ve tüm güvenlik endüstrisinin ilerlemesinin her partinin ortak çabası olması gerektiğine inanmaktadır. Hikvision, gözetim endüstrisinin bilgi güvenliğini korumak için sektördeki diğer işletmeler, güvenlik şirketi ve güvenlik araştırmacısı ile işbirliğini güçlendirebileceğimizi umuyor.
Hikvision ve ürünlerimizle ilgili endişeleriniz için teşekkür ederiz.
|