ช่องโหว่ใหม่ แฮกดูภาพบนกล้องวงจรปิด สตั๊นท์ภาพโผล่บน GitHub

ธุรกิจไอที

ช่องโหว่ใหม่! แฮกดูภาพบนกล้องวงจรปิด สตั๊นท์ภาพโผล่บน GitHub

Clock Icon

4 พฤศจิกายน 2568

แชร์ :

สิ่งที่น่ากลัวไม่ใช่เพียงความสามารถของเครื่องมือนี้ แต่คือความง่ายในการใช้งาน ใครก็ตามที่มีทักษะพื้นฐานก็สามารถดาวน์โหลดและเจาะระบบกล้องที่ยังมีช่องโหว่ทั่วโลกอย่างง่ายดาย โดยเครื่องมือนี้ มุ่งเป้าไปที่เฟิร์มแวร์รุ่นเก่าของ Hikvision โดยเฉพาะ CVE-2017-7921 ซึ่งเป็นช่องโหว่การยืนยันตัวตนที่ไม่สมบูรณ์
มีความรุนแรงระดับวิกฤติ (คะแนน CVSS 10.0) โดยช่องโหว่นี้กำลังเปิดทางให้แฮ็กเกอร์ที่ไม่ได้ยืนยันตัวตนสามารถเข้าถึงไฟล์คอนฟิกของกล้องและขโมยข้อมูลล็อกอินไปได้

หรือนี่คือการเปิดบ้านรอภัยโดยไม่รู้ตัว

ระบบกล้องวงจรปิด (CCTV) มักถูกแยกออกจากระบบ IT และถูกจัดซื้อโดยฝ่ายจัดซื้อหรือฝ่ายอาคาร ไม่ใช่ฝ่ายเทคโนโลยี สิ่งที่เกิดขึ้นคืออุปกรณ์เหล่านี้

  • อาจจะใช้รหัสผ่านเริ่มต้นจากโรงงาน

  • ไม่เคยอัปเดตเฟิร์มแวร์

  • เปิดพอร์ตให้เข้าจากอินเทอร์เน็ตโดยตรง

  • และมักถูกติดตั้งอยู่ในเครือข่ายเดียวกับระบบสำนักงานนั่นหมายความว่ากล้องตัวเดียวอาจกลายเป็นช่องทางสู่แฮ็กเกอร์มือดีได้โดยไม่รู้ตัว

ภัยไซเบอร์ปรับตัวเก่งขนาดนี้เราจะรับมือยังไง? 

เหตุการณ์นี้ถือเป็นสัญญาณเตือนสำคัญให้ทั้งผู้ใช้งานและองค์กรหันมาให้ความสำคัญกับการป้องกันความปลอดภัยของอุปกรณ์มากยิ่งขึ้น ควรตรวจสอบและอัปเดตเฟิร์มแวร์ของกล้องวงจรปิดและเครื่องบันทึก (NVR) ให้เป็นเวอร์ชันล่าสุดอยู่เสมอ หลีกเลี่ยงการใช้รหัสผ่านเริ่มต้นจากโรงงาน โดยตั้งรหัสใหม่ที่มีความซับซ้อน คาดเดาได้ยาก และหากไม่จำเป็น ควรปิดการเข้าถึงอุปกรณ์จากเครือข่ายอินเทอร์เน็ตสาธารณะ เพื่อลดความเสี่ยงจากการถูกแฮก
.

กรณีนี้ชี้ให้เห็นถึงจุดเปราะบางเชิงโครงสร้างของระบบ IoT ซึ่งมักถูกมองข้ามในกระบวนการรักษาความมั่นคงปลอดภัยทางไซเบอร์ การขาดมาตรการป้องกันเชิงรุกและการตรวจสอบความปลอดภัยอย่างสม่ำเสมอ อาจนำไปสู่ความเสียหายที่ทวีคูณ

แท็กที่เกี่ยวข้องข่าว

ข่าวที่เกี่ยวข้อง

ช่องโหว่ใหม่! แฮกดูภาพบนกล้องวงจรปิด สตั๊นท์ภาพโผล่บน GitHub