Khẩn cấp: Lỗ hổng CVE 9.3 nghiêm trọng đe dọa Camera CCTV

Một lỗ hổng CVE nghiêm trọng đã được công bố, ảnh hưởng đến nhiều nhà sản xuất camera CCTV có trụ sở tại Ấn Độ. Lỗ hổng này có khả năng cho phép những kẻ tấn công truy cập vào các nguồn cấp dữ liệu video và đánh cắp thông tin đăng nhập tài khoản mà không cần xác thực.
Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng Hoa Kỳ (CISA) đã ban hành cảnh báo về mối đe dọa này vào ngày 9 tháng 12 năm 2025, với mã cảnh báo ICSA-25-343-03.
Phân tích Lỗ hổng CVE-2025-13607 và Mức độ Nghiêm trọng
Lỗ hổng này được phân loại là thiếu xác thực cho một chức năng quan trọng (CWE-306).
Nó đã được gán mã CVE-2025-13607 với điểm CVSS v4 cực kỳ nghiêm trọng là 9.3.
Bản chất của lỗ hổng cho phép kẻ tấn công từ xa khai thác một điểm cuối URL dễ bị tổn thương mà không cần xác thực.
Việc này cấp quyền truy cập trái phép vào dữ liệu cấu hình camera nhạy cảm, bao gồm cả thông tin đăng nhập tài khoản quản trị.
Sự thiếu sót trong cơ chế xác thực cho một chức năng cốt lõi tạo ra một rủi ro bảo mật đáng kể, cho phép kẻ tấn công vượt qua các biện pháp kiểm soát an ninh cơ bản.
Cơ chế Khai thác và Hậu quả
Lỗ hổng CVE-2025-13607 đặt ra một mối đe dọa nghiêm trọng do khả năng truy cập mạng và độ phức tạp tấn công thấp.
Một tác nhân độc hại không yêu cầu bất kỳ đặc quyền đặc biệt hoặc tương tác người dùng nào để khai thác lỗ hổng này, khiến việc thực hiện bởi kẻ tấn công từ xa trở nên rất dễ dàng.
Khai thác thành công sẽ dẫn đến tiết lộ thông tin, bao gồm việc thu thập thông tin đăng nhập tài khoản camera.
Hậu quả tiềm tàng là hệ thống giám sát bị xâm phạm và việc cấp quyền truy cập trái phép vào hệ thống.
Hệ thống Bị Ảnh hưởng và Phạm vi Rủi ro
Mối đe dọa đã được xác định trên các thiết bị từ D-Link India Limited, Sparsh Securitech và Securus CCTV.
Mẫu camera D-Link DCS-F5614-L1 chạy phiên bản firmware v1.03.038 và các phiên bản cũ hơn đã được xác nhận là bị ảnh hưởng.
Trong khi các mẫu cụ thể của Sparsh Securitech và Securus CCTV vẫn chưa được ghi lại, các tổ chức sử dụng camera từ các nhà cung cấp này phải đối mặt với các rủi ro bảo mật tương tự.
Phạm vi ảnh hưởng rộng khắp này nhấn mạnh tính chất quan trọng của lỗ hổng CVE này.
Biện pháp Khắc phục và Bản vá Bảo mật Khẩn cấp
D-Link đã phát hành một bản cập nhật bảo mật cho các thiết bị bị ảnh hưởng và công bố một thông báo bảo mật.
Nhà cung cấp khuyến nghị mạnh mẽ việc cài đặt ngay lập tức các bản vá bảo mật và nhấn mạnh tầm quan trọng của việc xác thực thành công quá trình cập nhật bằng cách so sánh các phiên bản firmware trên giao diện thiết bị.
Đối với người dùng Sparsh Securitech và Securus CCTV, CISA báo cáo rằng các nhà cung cấp này đã không phản hồi các yêu cầu điều phối.
Các tổ chức nên liên hệ trực tiếp với bộ phận hỗ trợ của nhà cung cấp để xác định các mẫu nào bị ảnh hưởng và nhận hướng dẫn khắc phục.
CISA khuyến nghị các biện pháp phòng thủ quan trọng để giảm thiểu rủi ro bảo mật do lỗ hổng CVE này gây ra:
- Giảm thiểu khả năng tiếp xúc mạng bằng cách cô lập camera khỏi kết nối internet.
- Hạn chế truy cập phía sau tường lửa.
- Triển khai các giải pháp VPN cho truy cập từ xa bắt buộc.
Các tổ chức nên thực hiện phân tích tác động trước khi triển khai các biện pháp phòng thủ.
Đây là một lỗ hổng CVE nghiêm trọng cần được xử lý ngay lập tức để bảo vệ các doanh nghiệp và cơ sở hạ tầng quan trọng.
Tình hình Hiện tại và Cảnh báo
CISA chưa ghi nhận bất kỳ hoạt động khai thác công khai nào của lỗ hổng CVE-2025-13607 vào thời điểm hiện tại.
Tuy nhiên, vì tính chất nghiêm trọng và dễ khai thác của lỗ hổng, các hệ thống CCTV bị ảnh hưởng cần được vá và bảo mật ngay lập tức.
Việc triển khai các bản vá bảo mật và tuân thủ các khuyến nghị của CISA là điều tối quan trọng để ngăn chặn các cuộc tấn công tiềm ẩn.
Xem thêm chi tiết về cảnh báo của CISA tại CISA ICS Advisory ICSA-25-343-03.







