En este artículo, analizamos la vulnerabilidad que esta afectando a algunas marcas de CCTV, la cual permite que cualquier persona en Internet obtenga el control total de sus cámaras o grabadoras de circuito cerrado de televisión y modifique la configuración del dispositivo. En este caso, un hacker ético llamado ‘faxociety‘ alerta a los usuarios de su sistema vulnerable alterando el OSD de la cámara con el texto:
“Your CCTV is vulnerable and can be exposed, fix it pls – DIY or Telegram me – faxociety“
Su CCTV es vulnerable y puede estar expuesto, arréglelo por favor – DIY o Telegram me – faxociety
Siga esta guía para proteger sus cámaras o grabadoras de circuito cerrado de televisión .
¿Cómo ha ocurrido?
En 2021, un investigador de seguridad británico, conocido como Watchful_IP, descubrió una vulnerabilidad de inyección de comandos que afectaba a varias cámaras y grabadoras de CCTV de Hikvision. La vulnerabilidad no requería la participación del usuario, omitia el inicio de sesión del dispositivo y se clasificó como crítica, lo que representa el nivel más alto de riesgo. El investigador informó la vulnerabilidad a Hikvision y posteriormente se le asignó el identificador CVE-2021-36260 en el NVD y se lanzó una actualización de firmware para los dispositivos afectados para abordar la vulnerabilidad por parte de Hikvision.
La vulnerabilidad depende de que se pueda acceder a un dispositivo afectado desde Internet y, en parte, se ve favorecida por la mala seguridad de la red y la falta de mantenimiento para que un malhechor obtenga acceso no autorizado.
Como proteger y limpiar su equipo.
![](https://www.vhngroup.com/wp-content/uploads/2023/07/hacked_faxociety.jpg)
Paso 1. Deshabilite UPnP y busque cuentas de usuario desconocidas
Acceda a la interfaz web del dispositivo Hikvision y navegue hasta el siguiente menú Configuración -> Red -> Configuración básica -> NAT
Luego deshabilite Habilitar UPnP y presione Guardar .
Deshabilite UPnP en su enrutador también. Consulte el manual del fabricante de su ISP o enrutador para saber cómo hacerlo.
A continuación, vaya a Configuración -> Sistema -> Gestión de usuarios
Normalmente verá una sola cuenta con el nombre de usuario admin . Si encuentra usuarios adicionales que no reconoce, elimínelos para evitar el acceso no autorizado.
Paso 2. Actualice el firmware de su dispositivo
![](https://www.vhngroup.com/wp-content/uploads/2023/07/hacked_faxociety_2.jpg)
Esta vulnerabilidad afecta a los firmwares anteriores a la compilación 210625. Busque el firmware para su dispositivo Hikvision específico en el Portal de firmware . Es una buena práctica actualizar regularmente sus dispositivos para mantenerse protegidos contra nuevas amenazas. Recomendamos actualizar su equipo Hikvision al menos una vez cada 12 meses o según las instrucciones de un instalador aprobado por Hikvision.
En respuesta a las amenazas de seguridad, Hikvision ha lanzado una herramienta de búsqueda de importantes actualizaciones de firmware de seguridad. Puedes leer más haciendo clic aquí .
Si tiene un enrutador de terceros que no fue proporcionado por su ISP, verifique que el enrutador esté actualizado y con el firmware más reciente.
Paso 3. Eliminar la superposición de texto OSD
Ahora que su dispositivo está seguro y ya no se puede acceder a él desde Internet, es hora de eliminar la superposición de texto. Acceda a la interfaz web del dispositivo Hikvision y navegue hasta el siguiente menú Configuración -> Imagen -> Configuración OSD
Seleccione la cámara de la lista desplegable y vacíe el texto en toda la lista de superposición de texto y desmarque todas las casillas y presione Guardar . Repita este proceso para todas las cámaras afectadas.
![](https://www.vhngroup.com/wp-content/uploads/2023/07/hacked_faxociety_3.jpg)
Paso 4. Asegure las contraseñas de su red y dispositivo
Si su cámara o grabadora de CCTV está comprometida, es hora de revisar la seguridad de su red. Debe verificar la configuración de seguridad del firewall de su enrutador y actualizar su enrutador al último firmware. Evite usar contraseñas que sean comunes o fáciles de descifrar para un bot de fuerza bruta. Establezca una contraseña única para todas sus cuentas en línea y dispositivos IoT y use un administrador de contraseñas para almacenar y generar contraseñas seguras para cada dispositivo.
Consejos de seguridad de la red
Reenvío de puertos
Las grabadoras y cámaras Hikvision ya no requieren el reenvío de puertos para el acceso remoto. Si aún usa el reenvío de puertos, le recomendamos que cambie al método de conexión P2P, ya que es el más fácil de usar y administrar usuarios a través de una aplicación Hik-Connect.
Si necesita puertos abiertos, se recomienda reenviar el puerto del servidor interno del dispositivo Hikvision (8000) a un puerto externo aleatorio en el rango 1024 – 65535. Si su enrutador es capaz de filtrar IP o tiene un servidor VPN incorporado, le recomendamos que utilice estas funciones.
Refuerce su seguridad con un enrutador cortafuegos
Una empresa no debe usar un enrutador suministrado por un ISP para su enrutamiento principal; sugerimos un enrutador de firewall de hardware capaz de filtrar el nivel de paquetes y bloquear IP basado en reglas proactivas.
Cree una VLAN separada para sus cámaras
Cree una VLAN y separe el tráfico de su sistema de CCTV de su red informática principal. Esto aislará su sistema de CCTV y evitará que los malos actores se infiltren en su red local más amplia en caso de que su sistema se vea comprometido.
No des tu contraseña de WiFi
Nunca proporcione su contraseña WiFi a invitados o visitantes. Si es necesario, configure una red WiFi para invitados separada para aislar a los invitados del acceso a los dispositivos en su red principal.
Resumen
Es importante adoptar un enfoque proactivo para todos los dispositivos IoT conectados a Internet. Todos los dispositivos que se conectan a Internet corren el riesgo de ser secuestrados o comprometidos.
Manténgase al día con las amenazas de seguridad más recientes y asegúrese de cumplir con las mejores prácticas de red para mantener sus dispositivos a salvo de los piratas informáticos.
También puede contactarnos para obtener ayuda y soporte con sus productos Hikvision.
Fuente: Tomado y traducido de: cctv101.co.uk