top of page

Falha crítica em câmeras Dahua permite invasão remota

  • Foto do escritor: Orlando Santos Cyber Security Brazil
    Orlando Santos Cyber Security Brazil
  • 1 de ago.
  • 2 min de leitura

ree

Pesquisadores de segurança cibernética revelaram falhas de segurança críticas, agora corrigidas, no firmware de câmeras inteligentes da Dahua. Se não atualizadas, essas brechas poderiam permitir que hackers sequestrassem o controle total dos dispositivos vulneráveis.


"As falhas, que afetam o protocolo ONVIF do dispositivo e os manipuladores de upload de arquivos, permitem que invasores não autenticados executem comandos arbitrários remotamente, assumindo efetivamente o controle do dispositivo", afirmou a Bitdefender em um relatório compartilhado com a imprensa.


As vulnerabilidades, rastreadas como CVE-2025-31700 e CVE-2025-31701 (com pontuação CVSS de 8.1), afetam os seguintes dispositivos que executam versões com data de compilação (build) anterior a 16 de abril de 2025:

  • Série IPC-1XXX

  • Série IPC-2XXX

  • Série IPC-WX

  • Série IPC-ECXX

  • Série SD3A

  • Série SD2A

  • Série SD3D

  • Série SDT2A

  • Série SD2C


É importante notar que os usuários podem verificar a data de compilação fazendo login na interface web do dispositivo e navegando até Configurações -> Informações do Sistema -> Versão.


Ambas as falhas são classificadas como vulnerabilidades de estouro de buffer (buffer overflow) que podem ser exploradas através do envio de pacotes maliciosos especialmente criados, resultando em ataques de negação de serviço (DoS) ou execução remota de código (RCE).


Especificamente, a vulnerabilidade CVE-2025-31700 foi descrita como um estouro de buffer baseado em pilha no manipulador de solicitações do Open Network Video Interface Forum (ONVIF). Já a CVE-2025-31701 diz respeito a um bug de estouro no manipulador de upload de arquivos RPC.


"Alguns dispositivos podem ter mecanismos de proteção implementados, como a Randomização do Layout do Espaço de Endereçamento (ASLR), o que reduz a probabilidade de uma exploração bem-sucedida de RCE", disse a Dahua em um alerta divulgado na semana passada. "No entanto, os ataques de negação de serviço (DoS) continuam sendo uma preocupação."


Considerando que esses modelos de câmeras são amplamente utilizados para vigilância por vídeo em varejo, cassinos, armazéns e residências, as falhas podem ter consequências significativas, pois não exigem autenticação e são exploráveis pela rede local.


"Dispositivos expostos à internet por meio de encaminhamento de porta (port forwarding) ou UPnP estão em risco especial", alertou a empresa de segurança cibernética romena.


"Uma exploração bem-sucedida fornece acesso de nível root à câmera sem qualquer interação do usuário. Como o caminho do exploit ignora as verificações de integridade do firmware, os invasores podem carregar cargas úteis não assinadas ou persistir através de daemons personalizados, dificultando a limpeza."


Via - THN

 
 
 

Comentários


bottom of page