Actualizaciòn: HIKVISION
Update:
Hikvision emitio actualizaciòn que suprime la explotaciòn de esta vulnerabiolidad. invitamos a los usuarios de la marca, a mantener sus equipos de seguridad actualizados.
https://www.vhngroup.com/tecnico/notificacion-de-seguridad-actualizacion-importante-del-firmware-del-producto/
CIBERSEG la unidad de ciberseguridad adjunta a la asociación internacional REDSEG, presento el pasado 6 de septiembre en uno de los congresos de hackers más importantes de latinoamérica – DragonJARCON 2022 – una herramienta informática basada en Python capaz de extraer datos de usuarios registrados en la plataforma Hik-Connect del reconocido fabricante de equipos y cámaras en seguridad “HIKVISION“.

El Descubrimiento de esta debilidad de seguridad en la plataforma Hik-Connect permitiría a ciberdelincuentes conocer si un usuario específico posee dispositivos de seguridad (cctv, alarma, acceso, video porteros, etc.) anexados o vinculados. Mediante técnicas phishing lograr acceso a los mismos controlándolos.
Los Ciberdelincuentes podrían chequear lista de miles de correos filtrados o email de empresas, profesionales y usuarios particulares, encontrando quienes están registrados mediante un “chek” que indica si la cuenta existe en la base de datos del portal para luego emprender una campaña a escala masiva con las victimas encontradas, diseñar correos fraudulento que simule una notificación oficial desde HIKVISION para dirigirlos a un vinculo donde pueda ser capturado el password y lograr acceso al sistema HIKCONNECT. Mediante esta debilidad es posible que los atacantes conozcan y realicen distintas acciones:
☑️ Conocer cuentas de correo registradas
☑️ Dispositivos pertenecientes a otras regiones
☑️ Enviar solicitudes masivas para agregar nuevos dispositivos
☑️ Correos falsos de restauración de contraseñas
☑️ Planificar otros delitos como extorsión
☑️ Venta en foros de listas de correos vinculados y accesos obtenidos
☑️ Escalar a redes personales y corporativas
☑️ Hasta la posibilidad de transmitir contenido sexual en vivo
El potencial de esta amenaza radica en que de ser alcanzado el password, se modificaría el titular o usuario de esa cuenta reemplazándolo por otro correo imposibilitando acceder a su cuenta en hikconnect, paso seguido el atacante puede solicitar un rescate. En el peor del escenario los ciberdelincuentes podrían sabotear o deshabilitar los dispositivos (alarma, cámaras, acceso, automatización, otros) de los clientes generándole serios problemas a la empresa o el profesional que brinde dicho servicio a terceros.
Durante la charla se dieron recomendaciones para minimizar el impacto.
GitHub de Proyecto: https://github.com/redsegorg/hikdelator
Fuente: ciberseg.redseg.org
VHNGROUP es miembro de la red latinoamericana de empresas y profesionales en Seguridad Tecnologica REDSEG