banner

お知らせ

セキュリティアドバイザリ – 一部のDahua製品における脆弱性の発見について

47

アドバイザリID:DHCC-SA-202407-001


初版発行日:2024-07-31


サイバーセキュリティは、すべてのIoT接続デバイスの製造業者およびユーザーにとって、デジタル製品およびサービス全般と同様に継続的な課題です。Dahua Technologyは、製品設計プロセスを通じて、そして顧客向けのDahua Trust Centerを通じて、透明性のある脆弱性報告と対応を行うことで最先端のサイバーセキュリティ実践の開発と維持に取り組んでいます。


KITRI BoB 12thからのTeam.ENVYから報告されたセキュリティ問題に対応するため、Dahuaは直ちに影響を受ける製品モデルの包括的な調査を実施し、脆弱性を修正するパッチおよびファームウェアを開発しました。以下のリンクからダウンロードするか、(https://software.dahuasecurity.com/en/download)、Dahuaの現地技術サポートに連絡してアップグレードを行ってください。


サイバーセキュリティのベストプラクティスに従い、すべてのDahua顧客に対してシステムを最新に保ち、最大限に保護するために、当社のセキュリティアドバイザリに従うことを強くお勧めします。同時に、他のサイバーセキュリティ関連の問題についてご不明な点がございましたら、アフターセールスチームか担当技術までお気軽にご連絡ください。


概要


CVE-2024-39944


攻撃者は、巧妙に偽装されたデータパケットを脆弱性のあるインターフェースに送信することで、デバイスをクラッシュさせることができます。


CVE-2024-39945


流出による取得や攻撃者により特定された管理者のユーザー名とパスワードを使用し、攻撃者は巧妙に偽装されたデータパケットを脆弱性のあるインターフェースに送信することで、デバイスをクラッシュさせることができます。


CVE-2024-39946


流出による取得や攻撃者により特定された管理者のユーザー名とパスワードを使用し、攻撃者は巧妙に偽装されたデータパケットを脆弱性のあるインターフェースに送信することで、デバイスの初期化を引き起こすことができます。


CVE-2024-39947


流出による取得や攻撃者により特定された一般ユーザーのユーザー名とパスワードを使用し、攻撃者は巧妙に偽装されたデータパケットを脆弱性のあるインターフェースに送信することで、デバイスをクラッシュさせることができます。


CVE-2024-39948


攻撃者は、巧妙に偽装されたデータパケットを脆弱性のあるインターフェースに送信することで、デバイスをクラッシュさせることができます。


CVE-2024-39949


攻撃者は、巧妙に偽装されたデータパケットを脆弱性のあるインターフェースに送信することで、デバイスをクラッシュさせることができます。


CVE-2024-39950


攻撃者は、巧妙に偽装されたデータパケットを脆弱性のあるインターフェースに送信することで、デバイスの初期化を引き起こすことができます。


脆弱性スコア


CVE ID

基本スコア

一時スコア

CVE-2024-39944

7.5 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)

6.7 (E:P/RL:O/RC:C)

CVE-2024-39945

4.9 (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)

4.4 (E:P/RL:O/RC:C)

CVE-2024-39946

6.0 (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:L/A:L)

5.4 (E:P/RL:O/RC:C)

CVE-2024-39947

6.5 (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H)

5.9 (E:P/RL:O/RC:C)

CVE-2024-39948

7.5 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)

6.7 (E:P/RL:O/RC:C)

CVE-2024-39949

7.5 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)

6.7 (E:P/RL:O/RC:C)

CVE-2024-39950

8.6 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:L)

7.7 (E:P/RL:O/RC:C)


影響を受ける製品と修正ソフトウェア


CVE ID

影響を受けるモデル

影響を受けるバージョン

修正ソフトウェア

CVE-2024-39944

NVR4XXX, IPC-HX8XXX

2024年2月2日以前のビルド

7月31日までに更新予定

CVE-2024-39945

NVR4XXX

2023年12月13日以前のビルド

7月31日までに更新予定

CVE-2024-39946

NVR4XXX

2023年12月13日以前のビルド

7月31日までに更新予定

CVE-2024-39947

NVR4XXX

2023年12月13日以前のビルド

7月31日までに更新予定

CVE-2024-39948

NVR4XXX

2023年12月13日以前のビルド

7月31日までに更新予定

CVE-2024-39949

NVR4XXX

2023年12月13日以前のビルド

7月31日までに更新予定

CVE-2024-39950

NVR4XXX, IPC-HX8XXX

2023年1月22日以前のビルド

7月31日までに更新予定

注: デバイスのビルド日付は、メインメニュー-メンテナンス-システム情報-バージョン情報で確認できます。


修正ソフトウェアのダウンロード


上記の表に記載されている修正ソフトウェアまたはその新しいバージョンをDahuaのウェブサイトからダウンロードするか、Dahuaの現地技術サポートに連絡してアップグレードしてください。


クラウドアップグレード:クラウドアップグレード機能を持つ製品については、関連する修正バージョンが30営業日以内にクラウドアップグレードを通じて順次提供されます。


ダウンロードセンター:https://www.dahuasecurity.com/Japan/support/downloadCenter