大华摄像头漏洞可遭远程入侵,用户需立即升级固件

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

Bitdefender发现大华智能摄像头存在严重漏洞,攻击者可远程控制设备。受影响的Hero C1系列及其他型号需尽快升级固件以确保安全。建议用户避免将设备暴露在公网,并安装最新固件。

🎯

关键要点

  • Bitdefender发现大华智能摄像头存在严重漏洞,攻击者可远程控制设备。
  • 受影响的Hero C1系列及其他型号需尽快升级固件以确保安全。
  • 漏洞影响设备的ONVIF协议和文件上传处理程序,攻击者可远程执行任意命令。
  • 两个关键漏洞:CVE-2025-31700和CVE-2025-31701,均可导致远程代码执行。
  • 受影响设备包括Hero C1、IPC-1XXX、IPC-2XXX等,所有固件版本早于2025年4月16日的设备均存在风险。
  • 漏洞披露时间线显示大华在2025年4月23日申请延期,最终在2025年7月23日公开报告。
  • 用户应避免将摄像头暴露在公网,禁用UPnP和端口转发功能,并安装最新固件。
  • 特别提醒:漏洞利用可无需用户交互即获得root权限,极具危险性。

延伸问答

大华摄像头的漏洞是什么?

大华摄像头存在严重漏洞,攻击者可远程控制设备,影响ONVIF协议和文件上传处理程序。

哪些型号的大华摄像头受到影响?

受影响的型号包括Hero C1、IPC-1XXX、IPC-2XXX等,所有固件版本早于2025年4月16日的设备均存在风险。

用户应该如何保护自己的大华摄像头?

用户应避免将摄像头暴露在公网,禁用UPnP和端口转发功能,并安装最新固件。

漏洞的具体技术细节是什么?

漏洞包括CVE-2025-31700和CVE-2025-31701,均可导致远程代码执行,且无需用户交互。

大华对漏洞的处理时间线是怎样的?

大华在2025年3月28日收到报告,4月1日确认漏洞有效,7月23日公开报告并发布补丁。

这些漏洞的风险有多大?

漏洞极具危险性,成功利用可无需用户交互即获得root权限,可能导致设备完全控制。

➡️

继续阅读