Dahuasecurity.com использует cookies и аналогичные технологии. Dahua использует функциональные cookies для того, чтобы обеспечить нормальную работу сайта и оптимизировать опыт наших пользователей. Также cookies других компаний могут собирать данные на других сайтах. Нажав " Согласен" или если вы продолжите работу с этим сайтом, вы даете согласие на настройку cookies и обработку персональных данных. Более подробная информация в сообщение о cookie.

Рекомендации по безопасности – Уязвимости, найденные в некоторых продуктах Dahua

265

Идентификатор документа:DHCC-SA-202206-001


Дата первой публикации:2022-06-28



Кибербезопасность – это постоянная проблема для всех производителей и пользователей, сетевых устройств, а также для всех цифровых продуктов и услуг. Dahua Technology стремится разрабатывать и поддерживать самые современные методы кибербезопасности, в том числе учитывая их в процессе проектирования продуктов и благодаря нашему Центру кибербезопасности Dahua (DHCC), ориентированному на потребности клиентов, для повышения прозрачности в обнаружении и обработки уязвимостей.
В ответ на проблемы безопасности, о которых сообщила Nozomi Networks, Dahua немедленно провела всестороннее исследование уязвимых моделей продуктов и создала патчи и прошивки, устраняющие уязвимости. Пожалуйста, загрузите с

https://www.dahuasecurity.com/support/downloadCenter или обратитесь в местную службу технической поддержки Dahua для обновления.

Мы настоятельно рекомендуем, в соответствии с передовой практикой кибербезопасности, всем клиентам Dahua следовать нашим рекомендациям по безопасности, чтобы обеспечить актуальность и максимальный уровень защиты своих систем. Тем временем клиенты, у которых есть другие проблемы, связанные с кибербезопасностью, могут связаться с нами по адресу

cybersecurity@dahuatech.com


Краткое описание

1. CVE-2022-30560

Злоумышленник, получивший имя и пароль администратора, или прибегший к атаке посредника, может отправить специально созданный пакет на уязвимый интерфейс, что приведет к сбою устройства.


2. CVE-2022-30561

Когда злоумышленник использует атаку посредника для перехвата пакетов запросов с успешной аутентификацией, он может выполнить аутентификацию на устройстве, воспроизведя пакет аутентификации пользователя.


3. CVE-2022-30562

Если пользователь включает шифрование HTTPS на устройстве, злоумышленник может изменить пакет данных запроса пользователя с помощью атаки посредника и перенаправить пользователя на страницу с вредоносным кодом.


4. CVE-2022-30563

Когда злоумышленник использует атаку посредника для перехвата пакетов запросов с успешной аутентификацией по протоколу ONVIF, он может выполнить аутентификацию на устройстве, воспроизведя пакет аутентификации пользователя.


Система оценки уязвимостей CVSS

Классификация уязвимостей выполняется в соответствии системой оценки уязвимостей CVSSv3.1
(http://www.first.org/cvss/specification-document).


CVE-2022-30560

Базовая оценка: 5.4(AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N)
Текущая оценка: 4.9(E:P/RL:O/RC:C)



CVE-2022-30561
Базовая оценка: 5.9(AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N)
Текущая оценка: 5.3 (E:P/RL:O/RC:C)


CVE-2022-30562
Базовая оценка: 3.7(AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N)
Текущая оценка: 3.4(E:P/RL:O/RC:C)


CVE-2022-30563
Базовая оценка: 6.8(AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N)
Текущая оценка: 6.1 (E:P/RL:O/RC:C)



Затронутые продукты и ПО для устранения

В настоящее время известно, что затронуты следующие серии и модели:

Затронутая модель

Затронутая версия

ПО для устранения

IPC-HDBW2XXX IPC-HFW2XXX

Версии со временем сборки до апреля 2022 года

DH_IPC-HX2XXX-Molec_MultiLang_PN_V2.820.0000000.48.R.220614.zip   DH_IPC-HX2XXX-Molec_MultiLang_NP_V2.820.0000000.48.R.220614.zip

ASI7XXXX

Версии со временем сборки до сентября 2021 года

DH_ASI72XXX_Eng_NP_V1.000.0000009.0.R.220620.zip

Примечание: Пожалуйста, войдите в веб-интерфейс устройства, чтобы просмотреть время сборки, которое вы можете найти на странице Настройки - Информация о системе - Информация о версии (setting-systeminfo-version).



Загрузка ПО для устранения уязвимости


Загрузите соответствующее программное обеспечение или его последнюю версию в соответствии с вышеуказанной таблицей с веб-сайта Dahua или обратитесь в местную службу технической поддержки компании Dahua, чтобы осуществить обновление.


· Облачное обновление: продукты Dahua имеют возможность облачного обновления. Соответствующие версии с устранением уязвимостей можно получить через облачное обновление.

· Официальный веб-сайт компании Dahua: Для других стран, кроме Китая: https://www.dahuasecurity.com/support/downloadCenter.

· Персонал службы технической поддержки Dahua


Ресурсы поддержки

Если у вас имеются какие-либо вопросы по нашей продукции и решениям, обратитесь в Центр кибербезопасности Dahua (DHCC) по адресу cybersecurity@dahuatech.com.


Благодарность

Мы выражаем признательность за помощь нашему коллеге Андреа Паланка из Nozomi Networks, который обнаружил эти уязвимости и сообщил о них в DHCC.


Информация об изменениях в документе

Версия

Описание

Дата

V1.0

Первая публикация

2022-06-28