美国网络安全和基础设施安全局 (CISA) 将大华 IP 摄像头、Linux 内核和 Microsoft Exchange Server 漏洞添加到其已知利用漏洞目录中。
美国网络安全和基础设施安全局 (CISA) 在其已知利用漏洞 (KEV) 目录中添加了以下漏洞:
- CVE-2021-33044 漏洞大华网络摄像机认证绕过漏洞
- CVE-2021-33045 漏洞大华网络摄像机认证绕过漏洞
- CVE-2022-0185 漏洞Linux 内核堆为基础的缓冲区溢出
- CVE-2021-31196 漏洞Microsoft Exchange Server 信息泄漏漏洞
2021 年 10 月,专家警告说,大华摄像头中的几个身份验证绕过漏洞存在概念验证 (PoC) 漏洞利用代码,分别被追踪为 CVE-2021-33044 和 CVE-2021-33045。
远程攻击者可以通过向易受攻击的摄像头发送特别构建的数据包来利用这两个漏洞。
“在登录过程中,在部分大华产品中发现了身份认证绕过漏洞。攻击者可以通过构建恶意数据包来绕过设备身份验证,“供应商在 9 月初发布的公告中写道。
该漏洞的 CVSS v3 得分为 8.1,供应商建议其客户安装安全更新。
受影响的型号列表很长,包括IPC-X3XXX,HX5XXX,HUM7XX,VTO75X95X,VTO65XXX,VTH542XH,PTZ半球摄像机SD1A1,SD22,SD49,SD50,SD52C,SD6AL,散热TPC-BF1241,TPC-BF2221,TPC-SD2221,TPC-BF5XXX,TPC-SD8X21,TPC-PT8X21B,NVR1XXX,NVR2XXX,NVR4XXX,NVR5XXX,NVR6XX。
对于野外的威胁行为者来说,使用像 Shodan 这样的搜索引擎找到暴露的大华设备并尝试使用可用的 PoC 代码来入侵它们可能非常容易。为了保护大华设备,用户必须安装最新的固件版本。
CVE-2022-0185 漏洞是一个 Linux 内核问题,与中国相关的威胁行为者在野外攻击中利用了该漏洞。
该漏洞是一个基于堆的缓冲区溢出缺陷,存在于 Linux 内核的文件系统上下文功能中的 legacy_parse_param 函数验证所提供参数长度的方式中。能够打开不支持文件系统上下文 API(因此回退到传统处理)的文件系统的非特权(如果启用了非特权用户命名空间,否则需要命名空间CAP_SYS_ADMIN权限)本地用户可利用此缺陷提升其在系统上的权限。
CVE-2021-31196 是 Microsoft Exchange Server 中的远程代码执行 (RCE) 缺陷。该漏洞专门影响 Microsoft Exchange Server 处理内存中对象的方式。成功利用此漏洞的攻击者可以获得使用与受影响的 Exchange Server 服务帐户相同的权限执行代码的能力。Microsoft 于 2021 年 5 月在其安全更新中发布了用于解决此漏洞的补丁。
根据约束性操作指令 (BOD) 22-01:降低已知被利用漏洞的重大风险,FCEB 机构必须在截止日期之前解决已识别的漏洞,以保护其网络免受利用目录中缺陷的攻击。
专家还建议私营组织审查目录并解决其基础设施中的漏洞。
CISA 命令联邦机构在 2024 年 9 月 11 日之前修复此漏洞。