关键词
安全漏洞
![]()
近期,安全研究人员发现,一项早在2017年就已披露的海康威视摄像机漏洞正在被黑客重新利用,导致大量设备面临敏感信息泄露的风险。该漏洞编号为CVE-2017-7921,CVSS评分达到最高的10.0分。问题源于固件中的认证机制存在缺陷,攻击者无需任何凭据即可绕过认证并获取设备的完整控制权。
SANS研究人员监测到近期互联网上针对这一漏洞的攻击活动显著上升。攻击者通过向特定接口发送异常请求来触发漏洞,例如访问/System/deviceInfo?auth=YWRtaW46MTEK。其中“YWRtaW46MTEK”经过base64解码后为“admin:11”,这说明攻击方式并非依赖高深的后门技术,而是利用弱口令与设备认证逻辑不严的特点来完成入侵。在一些设备中,由于界面仅支持数字输入,用户往往选择简单的密码,这进一步放大了风险。
漏洞带来的后果非常严重。黑客一旦成功利用,不仅可以实时查看摄像机画面,还能下载配置文件。虽然配置文件中数据经过加密,但由于加密机制采用静态弱密钥,文件内容很容易被解密,攻击者因此能够轻易窃取用户凭据,并可能修改密码,彻底将合法用户锁在系统之外。更令人担忧的是,被攻陷的摄像机还可能被用作跳板,成为进一步攻击内部网络的切入口。
尽管海康威视早已发布固件补丁来修复漏洞,但现实情况是,仍有数十万台设备长期处于未更新状态直接暴露在互联网上。一些厂商还会以贴牌方式销售海康的产品,使得用户往往难以确认自己是否正使用受影响的设备。这种复杂性进一步加大了治理难度。
此次攻击浪潮的蔓延也暴露出用户普遍存在的安全意识不足。许多设备依旧使用弱口令或默认配置,并将管理接口直接开放至公网,给攻击者提供了现成的目标。为了避免遭受入侵,设备所有者应立即升级固件,彻底摆脱存在风险的旧版本。同时,必须摒弃简单密码,改用复杂且唯一的凭证,并避免将摄像机的管理界面直接暴露在互联网环境中。如果确实需要远程访问,应通过VPN等安全通道进行连接,并结合访问控制策略减少潜在攻击面。
这起再度被利用的旧漏洞提醒我们,网络安全不仅依赖厂商提供补丁,更依赖用户的自觉维护。只有及时更新、合理配置和严格的访问管理,才能真正降低此类设备被攻击者利用的可能性。

安全圈

网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.