2月27日,监控设备存在高危漏洞可被入侵控制并对外发动网络攻击的安全隐患问题引起社会广泛关注。因涉事监控设备在国内,特别是政府机关和公共行业的应用较广泛,存在风险较为严重。结合我中心前期跟踪情况及近期验证结果,现将有关情况通报如下:

一、监控设备漏洞情况

自2013年起,“海康威视”产品陆续被曝光存在多个严重漏洞。截至2015年3月,国家信息安全漏洞共享平台(以下简称“CNVD”)共向“海康威视”的400邮箱通报了4起高危漏洞事件,主要危害是可获取后台管理权限或可取得系统服务器远程控制权限。目前,CNVD仅得到其中一起通报的反馈。同时,“海康威视”产品存在其它漏洞并可被大规模控制的消息在互联网上被大量转载。

二、漏洞影响情况

2014年3月,有研究机构在互联网上披露“海康威视”某些DVR设备可能通过弱口令漏洞感染了恶意代码,并可能被用于发动僵尸网络攻击。2014年4月,“海康威视”设备可被大规模控制的相关消息在互联网上被大量转载。我中心获得相关讯息后,立即开始对以“海康威视”监控设备为代表的联网智能设备的漏洞、相关恶意代码、被感染入侵和对外发动攻击等情况展开分析。同时,我中心浙江分中心也收到“海康威视”发来的协助处置其产品受到恶意程序攻击的请求。截至目前,我中心通过恶意代码样本分析、攻击监测等手段,分析出疑似感染IP地址和控制端IP地址,并分五批次向“海康威视”提供疑似感染的IP地址。“海康威视”对其中四批次的数据进行了反馈,并表示已安排修复。同时,我中心通过木马和僵尸网络处置机制和国际合作途径,对被感染的IP地址和控制服务器IP地址进行处置。

我中心除对“海康威视”设备加强核查分析外,还对可能涉及相关恶意程序的其他视频监控类产品进行监测,发现至少其他4家国内知名视频监控类设备企业存在类似问题。我中心均与相关厂家联系,并要求其提供相关数据,以便对有关情况进行核查。

三、处置建议

(一)各相关视频监控、智能联网设备厂商做好自查工作,及时修复设备漏洞和存在的后门,避免发生入侵被控事件。

(二)对已知厂商监控设备被入侵情况及未修补漏洞情况的核查,敦促相关厂商尽快开展修复和安全加固工作,并监测相关修复感染设备变化趋势和情况。

我中心将持续跟踪监控设备等联网智能设备可能被入侵控制并对外发送网络攻击的情况。如需技术支援,请联系我中心(电话010-82990999,邮箱cncert@cert.org.cn)。