Aanvallers maken actief misbruik van twee kwetsbaarheden in ip-camera's van fabrikant Dahua, waardoor een ongeauthenticeerde aanvaller op afstand toegang tot de apparaten kan krijgen, zo waarschuwt het cyberagentschap van de Amerikaanse overheid. Het gaat om twee kritieke 'authentication bypass' kwetsbaarheden. Door middel van 'malafide datapakketten' kan een aanvaller die niet over een gebruikersnaam en wachtwoord beschikt toch op de camera's inloggen.
De impact van de twee kwetsbaarheden (CVE-2021-33044 en CVE-2021-33045) is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. Dahua kwam in september 2021 met updates. Een maand na het verschijnen van de updates verscheen er een extensie voor Google Chrome waarmee gebruikers op kwetsbare ip-camera's kunnen inloggen.
Ondanks de beschikbaarheid van updates en aanwezigheid van exploitcode blijkt dat er nog altijd ip-camera's zijn die niet zijn bijgewerkt. Daarnaast heeft het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security actief misbruik waargenomen. Het cyberagentschap heeft overheidsinstanties opgedragen de updates voor 11 september te installeren.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.