Новости компьютерной безопасности:

  Latest News

Hikvision Camera Driver Vulnerability Records Login details in Log files

С сайта: Vulnerability(cybersecuritynews.com)

Hikvision Camera Driver Vulnerability Records Login details in Log files

Author: Dhivya

A newly disclosed security vulnerability, tracked under CVE-2024-12569, has been identified in Hikvision camera drivers integrated with Milestone’s XProtect® Device Pack.

This vulnerability has raised concerns as it could log sensitive authentication details—including usernames and passwords—into plain-text log files during failed authentication attempts.

Milestone has responded promptly by releasing an updated device pack to address the issue.

Vulnerability Overview
The vulnerability stems from how certain Hikvision camera drivers log failed authentication attempts. When an incorrect username or password is entered, the corresponding credentials are stored in human-readable format within the log files.

This oversight opens the door for attackers with access to the log files to potentially retrieve sensitive login information.

 This security flaw has been categorized as Medium severity, carrying a CVSS v4.0 score of 5.2. While there are no known public exploits targeting this vulnerability as of now, the risk remains significant for systems that are inadequately secured.

Affected Products
The issue specifically impacts XProtect Device Pack versions 13.4a and earlier. Users are strongly encouraged to update to the latest version of the Device Pack to eliminate this vulnerability.

Milestone has released an updated version of the XProtect Device Pack to resolve the issue. Users can mitigate the risk by:

  1. Updating the XProtect Device Pack:
    Visit the Milestone website to download and install the latest version of the Device Pack.
  2. Monitoring Logs for Exposed Credentials:
    If an immediate update is not possible, users should carefully monitor log files located at:

%PROGRAMDATA%\XProtect Recording Server\Logs\Drivers
Any exposed credentials should be regarded as compromised and changed immediately.

  1. Strengthening Network Security:
    Implement best practices for securing your IT environment, including following the guidelines outlined in Milestone’s Hardening Guide. Ensure that network access to affected products is strictly controlled.

The XProtect Device Pack enables seamless interaction between Milestone’s XProtect VMS system and connected devices like Hikvision cameras.

While this functionality is essential for optimal video management, vulnerabilities in device drivers can pose significant risks if not promptly addressed.

To minimize exposure, organizations should routinely check for software updates, maintain a strict access control policy, and restrict physical and network access to sensitive systems.

Milestone has confirmed the vulnerability and taken swift action to provide necessary mitigations.

While no exploitation of this vulnerability has been identified at the time of publication, organizations should act promptly to apply updates and review their security protocols.

Proactive measures will help ensure the integrity of surveillance systems and protect against potential data breaches.



#Cyber_Security_News #Uncategorized #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Hikvision Camera Driver Vulnerability Records Login details in Log files
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.