大华摄像头漏洞可遭远程入侵,用户需立即升级固件
💡
原文中文,约1200字,阅读约需3分钟。
📝
内容提要
Bitdefender发现大华智能摄像头存在严重漏洞,攻击者可远程控制设备。受影响的Hero C1系列及其他型号需尽快升级固件以确保安全。建议用户避免将设备暴露在公网,并安装最新固件。
🎯
关键要点
- Bitdefender发现大华智能摄像头存在严重漏洞,攻击者可远程控制设备。
- 受影响的Hero C1系列及其他型号需尽快升级固件以确保安全。
- 漏洞影响设备的ONVIF协议和文件上传处理程序,攻击者可远程执行任意命令。
- 两个关键漏洞:CVE-2025-31700和CVE-2025-31701,均可导致远程代码执行。
- 受影响设备包括Hero C1、IPC-1XXX、IPC-2XXX等,所有固件版本早于2025年4月16日的设备均存在风险。
- 漏洞披露时间线显示大华在2025年4月23日申请延期,最终在2025年7月23日公开报告。
- 用户应避免将摄像头暴露在公网,禁用UPnP和端口转发功能,并安装最新固件。
- 特别提醒:漏洞利用可无需用户交互即获得root权限,极具危险性。
❓
延伸问答
大华摄像头的漏洞是什么?
大华摄像头存在严重漏洞,攻击者可远程控制设备,影响ONVIF协议和文件上传处理程序。
哪些型号的大华摄像头受到影响?
受影响的型号包括Hero C1、IPC-1XXX、IPC-2XXX等,所有固件版本早于2025年4月16日的设备均存在风险。
用户应该如何保护自己的大华摄像头?
用户应避免将摄像头暴露在公网,禁用UPnP和端口转发功能,并安装最新固件。
漏洞的具体技术细节是什么?
漏洞包括CVE-2025-31700和CVE-2025-31701,均可导致远程代码执行,且无需用户交互。
大华对漏洞的处理时间线是怎样的?
大华在2025年3月28日收到报告,4月1日确认漏洞有效,7月23日公开报告并发布补丁。
这些漏洞的风险有多大?
漏洞极具危险性,成功利用可无需用户交互即获得root权限,可能导致设备完全控制。
➡️