image

VS meldt misbruik van lekken in ip-camera's en digitale videorecorder D-Link

woensdag 6 augustus 2025, 10:22 door Redactie, 1 reacties

Het Amerikaanse cyberagentschap CISA meldt dat aanvallers misbruik maken, of hebben gemaakt, van oude kwetsbaarheden in ip-camera's en een digitale videorecorder van fabrikant D-Link. Afgelopen december kwam de FBI al met een waarschuwing voor één van de beveiligingslekken. Voor twee van de kwetsbare apparaten zijn geen firmware-updates beschikbaar.

Twee van de drie kwetsbaarheden, CVE-2020-25078 en CVE-2020-25079, zijn aanwezig in negen modellen DCS ip-camera's van D-Link. Via CVE-2020-25078 kan een ongeauthenticeerde aanvaller op afstand het admin-wachtwoord achterhalen. CVE-2020-25079 maakt command injection mogelijk, waardoor een aanvaller commando's op het apparaat kan uitvoeren en zo de controle hierover kan krijgen. Een aanvaller moet voor misbruik van CVE-2020-25079 wel geauthenticeerd zijn, maar dat is via CVE-2020-25078 mogelijk.

D-Link heeft voor de DCS-2530L, 2670L, 4603, 4622, 701E, 4703E, 4705E en 4802E firmware-updates uitgebracht om de twee kwetsbaarheden te verhelpen. Voor de DCS-P703 is geen oplossing beschikbaar en eigenaren van deze ip-camera worden door D-Link opgeroepen om dit model te vervangen door een wel ondersteund model.

De derde misbruikte kwetsbaarheid (CVE-2022-40799) is aanwezig in de D-Link DNR-322L, een digitale videorecorder waarmee beeldmateriaal van netwerkcamera's is op te slaan. Ook deze kwetsbaarheid maakt command injection mogelijk. De videorecorder is sinds eind november 2021 end-of-life en wordt niet meer door D-Link met firmware-updates ondersteund. Ook bij dit apparaat geeft D-Link het advies om het te vervangen.

Waarschuwing FBI

Het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security geeft geen details over het waargenomen misbruik. Afgelopen december waarschuwde de FBI dat aanvallers misbruik maken van bekende kwetsbaarheden en zwakke wachtwoorden om ip-camera's en digitale videorecorders van onder andere Hikvision, D-Link en Dahua met malware te infecteren. Daarbij werd CVE-2020-25078 als één van de misbruikte kwetsbaarheden genoemd.

In de waarschuwing doet de FBI ook meerdere aanbevelingen, zoals het vervangen van apparatuur die niet meer wordt ondersteund, het tijdig installeren van updates, aanpassen van standaard wachtwoorden, het verzamelen en controleren van logs en waar mogelijk het toepassen van netwerksegmentatie. Verder wordt gevraagd om besmettingen van ip-camera's en digitale videorecorders bij de FBI te rapporteren.

Reacties (1)
Gisteren, 15:41 door The-Real-C
En weer eens blijkt: wat je niet patcht, wordt vanzelf eigendom van iemand anders. Dit keer zijn het de D-Link ip-camera’s en videorecorders die dienst doen als toegangspoort voor cybercriminelen. Oud, kwetsbaar, en nog steeds volop in gebruik — het digitale equivalent van een voordeur met een post-it erop: “Sleutel ligt onder de mat.”

Dankzij de combinatie van CVE-2020-25078 (admin-wachtwoord stelen zonder inloggen) en CVE-2020-25079 (commando's uitvoeren met dat gestolen wachtwoord) kunnen kwaadwillenden zich in no-time meester maken van je camera. En dan hebben we het nog niet eens over de videorecorder met command injection — end-of-life sinds 2021, maar ongetwijfeld nog vrolijk meedraaiend in menig MKB-netwerk.

CISA en de FBI blijven het maar herhalen: vervang verouderde hardware, pas je wachtwoorden aan, installeer updates, en segmenteer je netwerk. Maar ja — wat is nou spannender: een firewallregel of het risico dat je beveiligingscamera wordt ingezet om een ransomware-aanval uit te voeren?

D-Link doet wat het kan: patches voor de modellen die nog nét ondersteund worden, en voor de rest is het antwoord duidelijk: vervangen graag. Want er is geen patch voor naïviteit.

Moraal van het verhaal: als je je camera's en recorders blijft gebruiken alsof het nog 2017 is, moet je niet verbaasd zijn als je netwerk plotseling meedoet aan een botnetwedstrijd zonder jouw toestemming.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.