Pesquisadores de cibersegurança divulgaram recentemente a correção de falhas de segurança críticas no firmware das câmeras inteligentes da Dahua que, se não resolvidas, poderiam permitir que atacantes assumissem o controle dos dispositivos suscetíveis.
"As falhas, que afetam o protocolo ONVIF do dispositivo e os manipuladores de upload de arquivos, permitem que atacantes não autenticados executem comandos arbitrários remotamente, assumindo efetivamente o controle do dispositivo", afirmou a Bitdefender em um relatório compartilhado com a imprensa.
As vulnerabilidades, identificadas como
CVE-2025-31700
e
CVE-2025-31701
(pontuações CVSS: 8.1), afetam os seguintes dispositivos executando versões com timestamps de construção antes de 16 de abril de 2025:
Série IPC-1XXX
Série IPC-2XXX
Série IPC-WX
Série IPC-ECXX
Série SD3A
Série SD2A
Série SD3D
Série SDT2A
Série SD2C
Vale ressaltar que os usuários podem ver o tempo de construção ao fazer login na interface web do dispositivo e, em seguida, navegar até Configurações -> Informações do Sistema -> Versão.
Ambas as deficiências são classificadas como vulnerabilidades de estouro de buffer que podem ser exploradas enviando pacotes maliciosos especialmente criados, resultando em negação de serviço ou execução de código remoto (RCE).
Especificamente, a
CVE-2025-31700
foi descrita como um estouro de buffer baseado em pilha no manipulador de requisições do Open Network Video Interface Forum (ONVIF), enquanto a
CVE-2025-31701
diz respeito a um bug de estouro no manipulador de uploads de arquivos RPC.
"Alguns dispositivos podem ter mecanismos de proteção implantados, como a Randomização do Espaço de Endereço (ASLR), que reduz a probabilidade de exploração bem-sucedida de RCE", disse a Dahua em um alerta divulgado na semana passada.
"No entanto, ataques de negação de serviço (DoS) permanecem uma preocupação."
Dado que esses modelos são usados para vigilância por vídeo em varejo, cassinos, armazéns e ambientes residenciais, as falhas podem ter consequências significativas, pois são não autenticadas e exploráveis por meio da rede local.
"Dispositivos expostos à internet por meio de redirecionamento de porta ou UPnP estão especialmente em risco", afirmou a empresa romena de cibersegurança.
A exploração bem-sucedida garante acesso de nível root à câmera sem interação do usuário.
Como o caminho de exploração ignora as verificações de integridade do firmware, os atacantes podem carregar payloads úteis não assinadas ou persistir por meio de daemons personalizados, dificultando a limpeza.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...