Müşteri Hizmetleri
0850 533 32 32
GSM Destek
0212 672 90 15
E-mail Destek
info@mikrosis.com.tr
Güvenlik Danışmanları
 
Mikorsis Bilgisayar
Güvenlik Bildirimi - Bazı Hikvision IP Kameralarında Arabellek Taşması Güvenlik Açığı
13 Ağustos 2015

 

SN No. HSRC-201808-01

Düzenleme: Hikvision Güvenlik Müdahale Merkezi (HSRC)

İlk Yayın Tarihi: 2018-08-13

Güncelleme Tarihi: 2018-08-23

 

özet

Bazı Hikvision IP Kameralarının web sunucusunda arabellek taşması güvenlik açığı, saldırganın etkilenen cihazlara özel hazırlanmış bir ileti göndermesine olanak sağlar. Yetersiz giriş onayı nedeniyle, başarılı bir şekilde yararlanmak, belleği bozabilir ve rastgele kod yürütülmesine neden olabilir veya işlemi çökertebilir.  

 

CVE ID

CVE-2018-6414

 

puanlama

CVSS v3 bu güvenlik açığı puanlamasına uyarlanmıştır (http://www.first.org/cvss/specification-document)

Taban puanı: 8.9 (AV: N / AC: H / PR: N / UI: N / S: C / C: H / I: L / A: H)

Geçici puan: 8.0 (E: P / RL: O / RC: C)

 

Etkilenen Sürümler ve Düzeltmeler

 

IPC:

Ürün adı Etkilenen Sürümler Çözülen Sürümler

Firmware güncelleme nerede

DS-2CD2xx5 
DS-2CD2xx3
V5.5.0 build170725 ila V5.5.52 arası180511

V5.5.61 build180718  ve üstü

İndirme linki
DS-2CD3xxx V5.5.0 build170725 ila V5.5.60 arası180515

V5.5.61 build180718  ve üstü

İndirme linki
DS-2CD1X43 
DS-2CD1X53
V5.5.2 build170920 ila V5.5.52 build180523

V5.5.53 build180716  ve üstü

İndirme linki
DS-2CD2X12FWD 
DS-2CD2X22FWD 
DS-2CD2X42FWD 
DS-2CD2X52F
V5.5.0 build170725 ila V5.5.52 build180427

V5.5.53 build180730  ve üstü

İndirme linki
DS-2CD4x26EFWD 
DS-2CD4BxxFWD 
DS-2CD4CxxFWD 
DS-2CD4DxxFWD 
DS-2XMxxxx
V5.5.0 build170914 ila V5.5.52 build180601

V5.5.53 build180719  ve üstü

İndirme linki
DS-2CD1x01-ı V5.5.5 build180207 ila V5.5.52 build180620

V5.5.53 build180717  ve üstü

İndirme linki
DS-2CD1x23 V5.5.2 build171013 ila V5.5.52 build180522

V5.5.53 build180713  ve üstü

İndirme linki
DS-2CD1x21 V5.5.4 build180104 ila V5.5.52 build180626

V5.5.53 build180717  ve üstü

İndirme linki

 

HiLook:

Ürün adı Etkilenen Sürümler Çözülen Sürümler

Firmware güncelleme nerede

IPC-B100 
IPC-D100
V5.5.5 build180207 ila V5.5.52 build180620

V5.5.53 build180717  ve üstü

İndirme linki
IPC-x120H 
IPC-T220H
V5.5.2 build171013 ila V5.5.52 build180522

V5.5.53 build180713  ve üstü

İndirme linki

 

IPD *:

Ürün adı Etkilenen Sürümler Çözülen Sürümler

Firmware güncelleme nerede

DS-2DF5xxx 
DS-2DF6xxx 
DS-2DF7xxx 
DS-2DF8xxx 
DS-2DT6223
V5.5.2 build171201 ve önceki sürümleri *

V5.5.71 build180723  ve üstü

İndirme linki
DS-2DE4xxxW 
DS-2DE5xxxW 
DS-2DE7xxxW
V5.5.6 build180408 ve önceki sürümler *

V5.5.71 build180725  ve üstü

İndirme linki

* 2018/08/23 güncelleme: Etkilenen IPD sürümü V5.4.0 ve önceki sürümleri içermez. 

 

Sabit ürün bilgisi edinmek:

Kullanıcılar bu olası güvenlik açığına karşı korunmak için güncellenmiş ürün bilgisini indirmelidir. Hikvision resmi web sitesinde mevcuttur.

 

Güvenlik açığı bilgisi kaynağı

Bu güvenlik açığının VDOO Connected Trust LTD. Firmasından Ori Hollander, IoT güvenliğine odaklanan bir İsrail güvenlik şirketi olan HSRC´ye bildirildi.

 

Bizimle iletişime geçin

Bir güvenlik sorununuz veya endişeniz varsa, lütfen hsrc@hikvision.com adresinden Hikvision Güvenlik Yanıt Merkezi ile iletişime geçin.

 

Güvenlik Bildirimi - hik-connect.com adresinde Güvenli Olmayan Şekilde Çerez İşleme Güvenlik Açığı Hakkında Açıklama
24 Nisan 2018

SN No: HSRC-201804-09

Düzenleme: Hikvision Güvenlik Müdahale Merkezi (HSRC)

İlk Yayın Tarihi: 2018-04-24

 

23 Nisan 2018´de HSRC ( Hikvision Security Response Center) Vangelis Stykas ve George Lavdanis´ten "hik-connect.com" adresindeki "Güvensiz Çerez İşleme" güvenlik açığı raporunu aldı.

 

HSRC, tüm bulut servis platformlarını hemen kontrol etti ve sadece "hik-connect.com" un etkilendiğini doğruladı. Tüm onarımlar 24 Nisan günü öğleden sonra saat 2´de tamamlandı. SSCB, bu danışma belgesinde açıklanan güvenlik açığından etkilenen herhangi bir genel veya kötü amaçlı kullanımın farkında değil.

 

Bu güvenlik açığı Vangelis Stykas ve George Lavdanis tarafından HSRC´ye bildirildi. HSRC, bizimle çalışmak ve müşterilerimizi korumak için güvenlik açığı bildirimini koordine ettiği için Vangelis Stykas ve George Lavdanis´e teşekkür eder.

 

Bizimle iletişime geçin

Hikvision ürünleri ve çözümleri ile ilgili güvenlik sorunları için, lütfen hsrc@hikvision.com adresinden Hikvision Güvenlik Müdahale Merkezi ile  irtibat kurun .  

 

Intel CPU Güvenlik Açıkları Bildirimi
Ocak 08,2018

 

Güvenlik uyarısı:

Intel CPU Mimarisi Tasarımında Erime ve Spesifik Güvenlik Açıkları ile İlgili Açıklama

 

SN No : HSRC-201801-08

Düzenleme : Hikvision Güvenlik Müdahale Merkezi (HSRC)

İlk Yayın Tarihi: 2018-01-06

 

özet

Son zamanlarda, Intel işlemcileri etkileyen bir güvenlik açığı açıklandı. Bu güvenlik açığı, işletim sistemlerinin çekirdek bilgi sızıntısına neden olabilir. Uygulamalar izinsiz olarak çekirdek verilerine erişebilir.

 

Hikvision hemen bir soruşturma başlattı ve tedarikçisiyle teknik bir iletişim süreci kurdu. Soruşturma halen devam ediyor. HSRC, ilgili bilgi mevcut olduğunda bu bildirime güncellemeler vermeye devam edecektir. 

 

CVE-ID

CVE-2017-5753

CVE-2017-5715

CVE-2017-5754

 

darbe

Soruşturma süreci devam ediyor.

 

Etkilenen Yazılımlar / Donanım Sürümü ve Düzeltmeler 

TBD

 

Çözüm

Soruşturma süreci devam ediyor.

 

Bizimle iletişime geçin

Bu bildirim sürekli güncellenecektir. Durum güncellemelerini kontrol etmek için bu bildirimi izlemenizi öneririz. Herhangi bir sorunuz olursa, lütfen hsrc@hikvision.com adresinden e-posta yoluyla bizimle iletişime  geçmekten çekinmeyin .

 

Intel CPU Güvenlik Açıkları Bildirimi
Ocak 08,2018

 

Güvenlik uyarısı:

Intel CPU Mimarisi Tasarımında Erime ve Spesifik Güvenlik Açıkları ile İlgili Açıklama

 

SN No : HSRC-201801-08

Düzenleme : Hikvision Güvenlik Müdahale Merkezi (HSRC)

İlk Yayın Tarihi: 2018-01-06

 

özet

Son zamanlarda, Intel işlemcileri etkileyen bir güvenlik açığı açıklandı. Bu güvenlik açığı, işletim sistemlerinin çekirdek bilgi sızıntısına neden olabilir. Uygulamalar izinsiz olarak çekirdek verilerine erişebilir.

 

Hikvision hemen bir soruşturma başlattı ve tedarikçisiyle teknik bir iletişim süreci kurdu. Soruşturma halen devam ediyor. HSRC, ilgili bilgi mevcut olduğunda bu bildirime güncellemeler vermeye devam edecektir. 

 

CVE-ID

CVE-2017-5753

CVE-2017-5715

CVE-2017-5754

 

darbe

Soruşturma süreci devam ediyor.

 

Etkilenen Yazılımlar / Donanım Sürümü ve Düzeltmeler 

TBD

 

Çözüm

Soruşturma süreci devam ediyor.

 

Bizimle iletişime geçin

Bu bildirim sürekli güncellenecektir. Durum güncellemelerini kontrol etmek için bu bildirimi izlemenizi öneririz. Herhangi bir sorunuz olursa, lütfen hsrc@hikvision.com adresinden e-posta yoluyla bizimle iletişime  geçmekten çekinmeyin .

 

Hikvision Güvenlik Danışmanlığı
22 Eylül 2015

 

22 Eyl 2017

 

Değerli Müşterilerimiz ve Ortaklarımız:

 

Bilinen güvenlik açığı düzeltme ekini uygulama hatırlatması

Mart ayının başlarında Hikvision, bazı IP kameralarda bir ayrıcalık artırıcı güvenlik açığından  haberdar edildi . Sorunu çözen ürün yazılımı güncellemesi Mart ayının ortasından bu yana Hikvision web sitesinde hazır. Lütfen belirtilen güvenlik açığı bilgilerine ve güncellenmiş bellenime giden bağlantılara bakın .

Son zamanlarda, Hikvision ürünlerinin bir kısmı üzerine yapılan siber saldırılarla ilgili birkaç çevrimiçi rapor dikkatimizi çekti. Bununla ilgili olarak, Hikvision, tüm sistemlerin en son sürüme uyarlanmasının , ekipmanınızın siber saldırılara karşı savunmasız kalmasını önlemenin etkili bir yoludur. Mevcut çözümü sağladık ve tüm ortaklarımızı ve kullanıcılarımızı , Hikvision sistemlerinin siber güvenlik korumasını güçlendirmek için ürün yazılımı güncellemesinin tüm ürünlere uygulanmasını sağlamaya teşvik ediyoruz .

Hikvision, siber güvenlik endişelerini en üst düzeyde ciddiye alıyor ve ürünlerimizin yalnızca yenilikçi olmadığından emin olmak için her gün harekete geçiyor, aynı zamanda en iyi siber güvenlik en iyi uygulama standartlarına uyuyorlar.


Lütfen yukarıdaki bağlantıyı kontrol edin ve tüm kameraların en yeni bellenimde çalıştığından emin olun. Vulnerabilit ilgili daha fazla bilgi , y ve bizim çözünürlük çabaları bulunabilir de  Hikvision Güvenlik Merkezi . Yardım almak veya görüşmek istediğiniz Hikvision ürünleri hakkında başka endişeleriniz varsa, lütfen Hikvision şubesi veya temsilcileriyle iletişime geçin veya support@hikvision.com adresinden bize danışın .

 

 

İçtenlikle

Hikvision Dijital Teknoloji Co, Ltd

 

Ayrıcalık Yükselen Güvenlik Açığı Notu-HQ Güncellemesi
Mayıs 04,2017

Değerli Müşterilerimiz ve Ortaklarımız:

 

Hikvision, devam eden siber güvenlik en iyi uygulama çabalarımızda ABD İç Güvenlik Bakanlığı Ulusal Siber Güvenlik ve İletişim Entegrasyon Merkezi ile birlikte çalışmaktan onur duymaktadır.

 

Hikvision’ın ayrıcalıklı yükselen güvenlik açığı konusundaki başarılı ilerlemesinin ISC-CERT (Endüstriyel Kontrol Sistemleri Siber Acil Müdahale Ekibi) tarafından kabul edildiğini bildirmekten memnuniyet duyuyoruz. Özellikle, ISC-CERT, 13 Mart 2017 tarihinde, Hikvision´in, etkilenen kamera modellerinde kullanıcılara ayrıcalıklı yükselen güvenlik açığını gidermek için 5.4.41 / 5.4.71 sabit ürün yazılımı sürümünü yayımladığını kabul etmiştir.

 

Müşterilerin ayrıcalıklı yükselen güvenlik açığı hakkında bilmeleri gerekenler? Müşteriler, Hikvision sistemlerinin siber güvenliğini artırmak için hangi adımları atmalıdır?

· Belirli, oldukça nadir durumlarda belirli kameralarla ortaya çıkabilecek potansiyel siber güvenlik endişelerini belirten 13.2017 tarihli bildirimi gözden geçirin . Hikvision, şu ana kadar bu güvenlik açığına bağlı herhangi bir kötü amaçlı etkinlik raporunun farkında değildir. · Hikvision her zaman siber güvenlik korumasını geliştirmek için sistematik, çok adımlı bir yaklaşım önerir. Müşterilere ve iş ortaklarına yardımcı olmak için Hikvision, endüstride lider siber güvenlik kaynakları sunmaktadır. Daha fazla bilgi için lütfen Hikvision Güvenlik Merkezi´ni ziyaret edin .

· Hikvision Ağ Güvenliği Artırma Kılavuzumontajcılar için yeni bir kaynaktır.

· Hikvision, müşterileriISC-CERT Tavsiye Edilen Uygulamalarıve Derinlikli ISC-CERT Savunma dahil olmak üzere ICS-CERT kaynaklarını kullanma konusunda da teşvik eder.

 

ISC-CERT gelecekteki donanım yazılımı güncellemelerinde ilave geliştirmeler önerdi mi?

· ISC-CERT, “yapılandırma dosyası” ile ilgili potansiyel endişe alanını özel olarak tanımlamıştır.

 

Hangi durumlarda konfigürasyon dosyasıyla ilgili bir endişe var? Hikvision bu endişeyi nasıl ele alacak?

· Yapılandırma dosyası şifrelenmiştir ve bu nedenle okunamaz durumdadır ve kullanıcıların kimlik bilgilerini korur. Ayrıca, yapılandırma dosyası yalnızca yönetici hesabı tarafından dışa aktarılabilir. Hikvision, ICS-CERT´in yorumunu takdir ediyor ve gelecek ürün yazılımı sürümünde özel anahtar şifre çözme depolama yöntemini geliştirecek.

 

Hikvision, endüstrimizdeki siber güvenlik en iyi uygulamalarını iyileştirme hamlesinin ön saflarında yer almaktan gurur duymaktadır. Ar-Ge ve üretimden kurulum ve bakıma kadar, ürün yaşam döngüsü boyunca siber güvenlik en üst seviyede olmalıdır. Hikvision´un şirket içi siber güvenlik uzmanları ürünlerimizi ve süreçlerimizi sürekli olarak değerlendirmek ve iyileştirmek için çalışmaktadır. Hikvision ekibi, değerli müşterilerimize pazar lideri siber güvenlik eğitimi ve destek sağlamaktadır. Ayrıca, tüm endüstrimize fayda sağlayan işbirlikçi siber güvenlik çabaları konusunda rakiplerimizle ve ortaklarımızla aktif olarak ilgileniyoruz.

 

Birlikte çalışabilirlik, IP video teknolojisinin başarısının anahtarıdır. Video gözetim cihazlarının ekosistemini çarpmalarını izlemek heyecan verici olsa da, bu aynı zamanda siber güvenlik sorunlarımızı da artırıyor. Video gözetimi için birlikte çalışabilirlik standartlarının oluşturulması öncelikli olmalı ve gözetim endüstrisindeki herkesin paylaşması gereken bir öncelik olmalıdır.

 

Hikvision ürünleri ile ilgili herhangi bir sorunuz veya endişeniz varsa, lütfen Hikvision şubesi veya temsilcileri ile iletişime geçin veya overseasbusiness@hikvision.com adresinden bize danışın. Teknik kaygılar için support@hikvison.com ile iletişime geçebilirsiniz .

 

 

Güvenlik Bildirimi Apache Struts2-Global Version
10 Nisan 2017

Güvenlik Bildirimi - Apache Struts2 güvenlik açığı Uyarısı içinde CertainHikvision IVMS Platformları 

SN No.:HSRC-201703-05

Düzenleme: HikvisionSecurity Yanıt Merkezi (HSRC)

İlk Yayın Tarihi:2017-4-6

 

Açıklamaları:

Apache Struts 2, Java Web uygulamaları için popüler geliştirme çerçevelerinden biridir. Bununla birlikte, son zamanlarda bir Apache Struts 2 eklentisi olan JakartaMultipart ayrıştırıcısının, uzaktan kod yürütme güvenlik açığı olduğu tespit edildi. Saldırganlar, dosyaları böyle bir plug-in tarafından yüklerken, HTTP isteğinde Content-Type´ı değiştirerek zararlı uzaktan kaynak kodunu çalıştırabilir. Daha fazla bilgi için, lütfen ApacheStruts2 resmi web sitesine bakın:https://struts.apache.org/docs/s2-045.html

 

Etkilemek ed Products:

  • Mobile ve ANPR alt sistemleri de dahil olmak üzere iVMS-5200 Professionalbaseline V3.3.4 ve daha önceki sürümler.

  • Blazer Pro v1.0 temel sürümleri

 

Çözüm:

Hikvision, Apache Struts 2´nin, en son sürüm olan Struts 2.3.32 ve 2.5.10.1´e yükseltilmesi için bir düzeltme yayımladı. Apache Struts, olası güvenlik açığını gidermek için resmi olarak yayımladı. Düzeltmeyi uygulamak için:

1.          Düzeltmeyi Hikvision resmi web sitesinden indirin:

l    iVMS-5200 Professional (Mobil ve ANPR alt sistemleri dahil): Buraya Tıklayın

l    Blazer Pro v1.0: Burayı tıkla

2.          5200P-ST & FJ-201703.exe düzeltmesini bilgisayarın masaüstüne veya iVMS yazılımının Central Management Server hizmetinin çalıştığı Blazer Pro masaüstüne kopyalayın.

3.          Bildirim alanındaki Çıkış düğmesini tıklatarak Servis Yöneticisini kapatın.

                            

4.          Çalıştırmak için düzeltmeye çift tıklayın. Düzeltme, çalışan ortamı denetler, iVMS yazılımının hizmetlerini durdurur, etkilenen dosyaları değiştirir ve hizmetleri yeniden başlatır. Aşağıdaki arayüzü görüyorsanız, sistemin başarıyla büyütüldüğü ve normal durumuna geri döndüğü anlamına gelir.

 

5.          Servis Yöneticisini yeniden başlatın.

Güncelleme prosedürü hakkında herhangi bir şüpheniz varsa, lütfen Hikvision yerel destek ekibiyle veya support@hikvision.com adresinden iletişime geçmekten çekinmeyin .

 

Bizimle iletişime geçin:

Bir güvenlik sorununuz veya endişeniz varsa, lütfen hsrc@hikvision.com adresinden Hikvision Güvenlik Yanıt Merkezi ile iletişime geçin .

 

NVR / DVR Komut Dosyası Uygulamasına Karşı Savunma
06.03.2017

2 Mart nd 2017


Değerli Ortağımız, 

Hikvision, aşağıdaki koşulları sağlayan Hikvision NVR´lerini ve DVR´lerini hedef alan özel bir komut dosyası uygulaması olduğunu belirlemiştir: en son ürün bilgisine güncellenmemişlerdir; varsayılan bağlantı noktası, varsayılan kullanıcı adı ve varsayılan şifre olarak korunurlar. 

Hikvision, 2015 yılının Mart ayından bu yana tüm ürün gruplarına Güvenli Aktivasyon Mekanizmasını tanıttı , ilk giriş yaptığınızda şifre oluşturmanız gerekiyor. Ancak, bu tarihten önce NVR´leri ve DVR´leri varsayılan ayarlarla kurmak mümkündü. Bu nedenle, müşterilerin mevcut cihazları yükseltmeleri için bu zorunlu ayarı içeren güncellenmiş üretici yazılımı sağladık.
 
Hikvision, müşteri tabanımızın, müşterilerini en iyi şekilde korumak için karmaşık şifrelerin ve yükseltilmiş ürün yazılımının kullanılmasını sağlamak için Mart 2015´ten önce kurulan ekipmanların güvenlik düzeylerini gözden geçirmesini şiddetle tavsiye eder. 

Aşağıda, bir yazılımı güvenceye almak için gerekli donanım yazılımı ve şifre yönergeleri ve özel adımlar yer almaktadır:

 

Şifre ve Firmware´e Genel Bakış


• Kameranızda veya video kaydedicinizde fabrika varsayılanı, iyi seçilmemiş veya zayıf şifreler bırakmak, şirket kaynaklarınızın yetkisiz erişimine veya istismarına neden olabilir. 

• Her cihazdaki her şifreyi arada sırada değiştirin. Eski şifreler ek risk taşıyabilir. 

• Tüm sistemlerin en yeni bellenime sahip olduğundan emin olun. 

• Şirket sistemlerinize erişimi olan müteahhitler ve satıcılar dahil tüm kullanıcılar, şifrelerini seçmek ve güvenceye almak ve sisteminizdeki donanım yazılımını güncellemek için uygun adımları atmalıdır.

 

Şifre ve Firmware Adımları

 
1. Cihazınızı bir güvenlik duvarının arkasında tuttuğunuzdan emin olun. 

o Güvenlik duvarınızın en son üretici yazılımı ile güncellendiğinden ve yönlendiricinizde varsayılan parolanın değiştirildiğinden emin olun. 
o Cihazınızın bir Hikvision veya üçüncü taraf çevrimiçi hizmetlerle çalışmasını istiyorsanız, güvenlik duvarınızda bağlantı noktası yönlendirmeyi kurduğunuzdan emin olun. 

2. Sisteminizde en son ürün bilgisine sahip olup olmadığını kontrol edin. Ürününüzün en son bellenime yükseltilmesi gerekip gerekmediğini kontrol etmek için bir link .


3. Üretici yazılımı güncelledikten sonra, lütfen fabrika varsayılanını geri yükleyin ve cihazınızı yeniden başlattığınızdan emin olun. 

4. Cihaz yeniden başlatıldığında, daha güvenli bir şifre vermenizi isteyecektir. 
o Cihazlarınızı güvenceye almak için bu işlemi uygulayın. 

5. Şimdi cihazınızı güncellediğiniz için, şifrenizi düzenli olarak değiştirdiğinizden emin olun.

 

 

Ek Bilgi ve Kaynaklar



• Teknik Bülten:  DVR, NVR ve IP kamera için Aygıt Nasıl Etkinleştirilir?

 
• Video:  NVR yerel olarak nasıl yükseltilir

• Video:  Web arayüzünde IPC veya NVR nasıl yükseltilir? Daha fazla bilgi ve güncellemeler için lütfen web sitemizdeki Güvenlik Merkezini

ziyaret edin . Daha fazla desteğe ihtiyacınız olursa, lütfen yerel teknik destek ekibimizle veya support@hikvision.com adresinden iletişime geçmekten çekinmeyin . Saygılarımızla, HangZhou Hikvision Dijital Teknoloji Co, Ltd

 

Güvenlik Bildirimi - Hikvision NVR´lardaki Aygıtlarda HTTP´de Arabellek Taşması Güvenlik Açığı
09 Kasım 2015

 

SN No. HSRC-201510-03

Düzenleme: Hikvision Güvenlik Müdahale Merkezi (HSRC)

İlk Yayın Tarihi: 2015-11-09

 

 

özet

Kimlik doğrulamasından sonra belirtilen HTTP isteklerini işleme koyarken (doğru kullanıcı adı ve şifreyle başarılı giriş), seçilen Hikvision NVR´leri için arabellek taşması güvenlik açıkları oluşabilir. Bu, kullanıcılar için potansiyel hizmet kesintisine neden olabilir.

Bu Güvenlik Açığı, Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) olarak belirlenmiştir.

Kimlik No: CVE-2015-4407, CVE-2015-4408 ve CVE-2015-4409.

 

darbe

Bu üç güvenlik açığından yararlanarak, NVR´lere doğru kullanıcı adı ve şifreyle başarılı bir şekilde giriş yaptıktan sonra, saldırganlar hizmet kesintisi oluşturmak için zararlı HTTP komut dosyaları ekleyebilir.

 

ön koşul

NVR cihazları, oturum açtıktan sonra doğru kullanıcı adı ve şifre ile bağlanabilir.

Saldırı adım

       Saldırganlar, seçilen NVR cihazlarına kötü amaçlı HTTP komut dosyaları gönderebilir.

 

Yazılım Sürümleri ve Düzeltmeleri

Ürün adıEtkilenen SürümlerÇözülen Sürümler

DS-76xxNI-E1 / 2 Serisi

DS-77xxxNI-E4 Serisi

          v3.3.4 ve öncesi

             v3.4.0 ve üstü

 

Sabit Firmware Edinme

     Kullanıcılar, bu olası güvenlik açıklarına karşı korunmak için güncellenmiş bellenimi indirmelidir. Hikvision resmi web sitesinde mevcuttur: Buraya Tıklayın).

Bizimle iletişime geçin

Hikvision ürünleri ve çözümleri ile ilgili güvenlik sorunları için, lütfen hsrc@hikvision.com adresinden Hikvision Güvenlik Müdahale Merkezi ile irtibat kurun . 

 

Ağ cihazı kullanımının duyurulması
11 Mart 2014

Sayın müşteriler :

Ağ video gözetimi popülerliğiyle, Ağ Video Kayıt Cihazları, Ağ Kameraları ve Yönlendiriciler gibi genel ağlarda giderek daha fazla ağ ürünü kullanılmaktadır. Ancak, genel ağ ortamı iç ağdan daha savunmasızdır. Cihazlar, genel ağlarda varsayılan şifrelerinde herhangi bir değişiklik yapmadan kullanılıyorsa, kötü amaçlı ağ taraması gibi çeşitli virüsler tarafından saldırıya uğrayabilir.

Bazı müşterilerimiz, ağır hasarlara ve kayıplara neden olabilecek varsayılan şifreleri değiştirmediğini biliyoruz.

Bu nedenle, genel ağda kullanmadan önce ağ aygıtlarının varsayılan şifrelerini değiştirmenizi kesinlikle öneririz.

HIKVISION´a sürekli destekleriniz için teşekkür ederiz.

HIKVISION Dijital Teknoloji Co, Ltd 
Mart, 2014

 

Hikvision Security Flaws Kullanım Prosedürü
11 Mart 2014

SN No .: HSRC-201403-01

Yayımlayan : Hikvision Security Response Center

Yayın tarihi : 2014-03-11

İçerik :

 

1. Hikvision, ürünlerinin bilgi güvenliğine ve çözümüne büyük önem vermektedir. Bildirilen her sorun için, zamanında takip etmek, analiz etmek ve geri bildirimde bulunmak için özel olarak atanmış bir kişi olduğunu vaat ediyoruz.

2. Hikvision sorumlu kusur ifşa ve idaresini destekler. Müşterilerimizin çıkarlarını korumak için, bilgi güvenliğini geliştirmemize yardımcı olanların takdir ve ödüllendirileceğine söz veriyoruz.

3. Hikvision, kullanıcıya özel bilgilerin veya sanal mülkün çalınması, yetkisiz sisteme erişim ve sistem verilerinin alınması ve güvenlik açığının ve verilerinin kötü amaçlı yayılması dahil olmak ancak bunlarla sınırlı olmamak üzere, müşteri çıkarlarına zarar vermek için güvenlik açığından yararlanan tüm eylemleri amaçlar ve mahkum eder. ..

4. Hikvision, her güvenlik açığının işlenmesinin ve tüm güvenlik endüstrisinin ilerlemesinin her partinin ortak çabası olması gerektiğine inanmaktadır. Hikvision, gözetim endüstrisinin bilgi güvenliğini korumak için sektördeki diğer işletmeler, güvenlik şirketi ve güvenlik araştırmacısı ile işbirliğini güçlendirebileceğimizi umuyor.

Hikvision ve ürünlerimizle ilgili endişeleriniz için teşekkür ederiz.