Directory of Video Surveillance Cybersecurity Vulnerabilities and Exploits
Cybersecurity vulnerabilities have escalated over the past few years and keeping track of who is impacted by each can be difficult.
This list, updated for 2022, compiles reported exploits for the security industry by date and by manufacturer, with a brief description of each exploit, the affected product(s) and version(s), and links to further reading for each.
Exploit ********
*** ******** ***** ***** * ******* of **** ************* ***** **** * link ** *** ********* ** ***** information.
***** ** **** **** ******** **** screen.
Exploits *** ******** *********
*** **** ***** ***** ***** ******** by **** ******* *** ****** *********:
***
- ******* **** -*** ********** ***** ***** ************ ****+ Times *** ****** *************- ********** ***** *** *** ***** to ******** ******** ** ** ***** log ** ** **** *********, **** of ***** *** ******* ******** ********.
****
- ********* **** - ******** ******* **.**.**.**.***, and ******** ******* ********, ******* ******** vulnerabilities ********* ****-***** *****-***** ******** *** authentication ****** ********. ********** ******* ****** ******.
********
- **** **** - *** ******** ***** to *.**.*.** *** ***** ** *.*.*.** allowed *** ********* ***** ** ** retrieved ******* ********* ******* ****, ****** anyone **** ****** ****** ** *** server *** ******* ** ****** ***** at ****, ******* **************, ****** **** a ******** *************. ********** ******* *** in ****** ****** *** **** *************.
****
- ******** **** - **** ********* ******* for *************** ****** ** **** *** UPnP **** ** ******* *****, *** also *** *********** ********** *************** ** CGI ***********. ********** ******* ****** * *************** ********.
- **** **** -**** **** **** *************
- ******** **** - **** *************** ****** to **** *** **** ********* ** BusyBox, *** ************* ** *** ***********. See****' ******** ******** *** **** *******.
- **** **** -** ******* ** * ******* **** for ***** ******* ** ****, *** ***** ******, *** **********. While ** *** *** ********* ** impact ******** ********, *****-**-******* **** *** only *********/***** *** **** ********.
- ***** **** -* ****** ********** ********** ******** *************** in **** *******. *** *************** *** ********** *** risk, *** *** ********* ******* ** newer ********, *** ***** **** *** potential ** ******* ** ***** ****** functionality ** ************ ****.
- **** **** - ******** **** ******** from ******** *.**.* ** *.*.* *** a ************* **** ******* *** ** attacker ** **** ****** ** * root ******* ** *** ******, ******** them **** ******* ** *** ******. Attackers *** *** **** ** **** usernames/passwords, ** ***** *********** ***** *** product ** ***** ** ******* **, making **** ** ********* ****** *************. Axis ****** ****** ******* ** **** *******, ******* ******* *** **** ********* ****.
*****
- ******** **** -*****, ******** ****-******** ***************: *** **.* ******** *************** ***** with *.* *** *.* ***** ***************. The ***** **.* ************* ******* ***** BVMS *** **** *************** ** ********* data ***** ********* *** *** ** remotely ******* ****. *** ***** **.* vulnerability ******* ** ***** ***** ********* Gateway *** ** **** ******** *********** due ** *** *** ******** ******* authentication *** ******** *********.
- ******* **** - *** ***/***/*** ***** with ******** ******* *.**, *** ******** older ********, *** ********** ** ******** where ********* *** **** *********-******* **** to *** ****** ** ****** ****** access, ***** ******** * **** ******* that **** *** ******* **************. ** special ******** ** ******** ** ***** out **** ******. ************* ******* *** proof ** ******* ******** *** ****** in ********* ******* *****.
*****
- ****** **** - ******* *************** ** the ******* *** ********* ***** ********* which *********** ****** **** *********, *** in *** ***** ** *******, ****** is **** ** *** *** ****** admin ***** ****** ** ***********. ***:******** ************* ****** **+ ******* ****** Vendors: *****, *******, ****
*****
- ********* **** -***** *** ******** *************** ****- ********* *** **** ***** ****** to ******* ******* ***********, ********* *** another **** ****.
- **** **** -******* *** ******** ** **** ******** Pros / ***** ********- ******* ********** ********* ** *****'* SmartPSS **** ***'* *******, **** ******** Pros.
- *** **** -***** ******** ***** ***************- ***** *** ** **** ********* Panasonic *** ******* *** ****-***** ***** keys / ********* ***** **** ****** and ***** ** **** ** ********** gain **** ****** ** ***** ********* equipment.
- ********* **** -***** ******** ***************- * ***************; *** ** *.* / ** **** ***** *** *** others *** *.* - *.*. *** most ****** ****** ** ******** ** execute ********* **** ** *** ******.
- ****** **** -***** *********** *************- ****** ************ ****** ** *** audio ****** ** ******** *******
- ******** **** - ****-***** *********** **** found ** ******** *** ******* *** NVRs, ******** *** ***** ******** *******. Additional ******:***** **** ***** *********** *************.
- **** **** - * ****** ******** vulnerability *** ********** ** ***** ******* where *********-****** ******** **** *** ** entered, ********** ** ********. ********** ********:***** ******* ****** ***** *************, ******.
- ***** **** - ***** ******* *** DVRs/NVRs ****** * ****** **** ********** username/password **** ** *************** **** ********. Additional ********:***** ******** *********.
- ******** **** - *************** ***** ** Dahua's ***-*********-** ********, ****************** *********,****-***** ***** ****** **** ********,***** ******** ******,*********** ************** ****** ***-**-***-****** ******.
- ******* **** - ***** ****** *** NVR ******** ***** ** ******* **** shipped **** ****** *******, ***** ******* with ****-***** ***** *********** ******* ********* to **** ****** ** * **** shell *** ******* *** ******. *** most ******* ******* *** ******** ******, ***** **** **** ******** sites *** ******* *********** ******* ****. ******** ***'* **** Dahua, ***** ******* ******** ****** **** as **** *** *********, **** **** affected.
- ******** **** - ********* **** ******** 2.608 ***** ** ********* ** ****** certain ***** ******** ******* **************, ******** an ******** ** ******** ************* *********** from *** ****** ** ****** **** passwords. ********* ******** ********** ******* ***** ID*****
Dedicated ******
- ****** **** - ********* ****** ****, including ** ***** **-** *******, ** Advanced, **, ********, *** ***, **** with ** ******* ***********, *** ******** protocols *******. **** *** ***** ********* to **** **** *** ****** ***/** to ***** ******* ******* ****** *****. Additional ******* **** ******.
****
- **** **** - ******** ***************, **** no ******** ***, ********* ******* ** see **** ****** ******* **************, ****** code *********, *** ****-***** ********, ******** in****** ******** **********. ********** ******* *** ******** **:**** ******* ****** ******** ***************, ***** Released.
*********
- ******* **** - ** ******** ***** than ******** **** *** *** **** root ****** **** ****** * **** command ****** *** ** **** ** a *******. **** ** * ****** copy / ***** / ***** ******** IP *******. ***** *** ** ******** vulnerabilities **** ***** **** ********* * screen **** ** ******** *** ****** credentials ** ***** ****.**** ******* **** ****.
*******ü**
- **** **** - *-*** ** *** G-Code ********* ** **** ******* ** their ************* **** ****; ** ************** bypass ************* *** **** **********. *** existing **** ****** ************ ***** ***** attackers ** ****** *** ****** ******* that *** ***** ****** **** *********. More******* **** **** ****.
- ******** **** - ** *-***/***-**** **** firmware ******* *.**.*.** ** ************** ****** vulnerability *** **** **********. *** ******** file ****** ************ ***** ***** ********* to ****** *** ****** ******* **** may ***** ****** **** *********. ******* in*** **** ********.
******
- *** **** - ***-****, ***-*****, ***-****, and ***-**** ********* **** * ************* in **** ******** ******** ***** * user *** *** ********** ****** **** an ******** ****** *** *** ****** data/files ** **** ****** ** *** same ********* ********** *********, ********* *** standard ************** ******. ********** ****** ** the***-**** **************** ************* **************.
***
- ******* ******** **** *********************** *** ******* ******** **.* ****, and *********** ******** ************ *** ** hack **** * **** ***** ***** one ** *** ********'* ******* ******.
- ***** **** - ***** *** **** systems **** ******** ***** ** ***** 2016 *** *********** ** * ******* injection *******, ***** ** ******** *** cause *** *********** ** **** ** unlock ***** ******* **************, ** **** as ******* * ****** ** ***** functions ** *** **********. **** ************* was ******** ******* *****'* ****, ********* ******* *** ** ***** in**** ****** **********.
*********
- ******** **** -********* ********************** ***,*** ********* *** *** ******* online. **** ************* ** ******** ** it ****** * ****** ****, ***************, to ****** *** ******'* ***** ******** and ********.
- ********* **** -********* ******* ***** ******** *************, ********* 100+ ******* *******- *.* ************* **** ** *** highest ***** ** ******** *************, * zero-click *************** ****** **** ********* ********* over *** ******* *******.
- ******** **** -********* *** *************** ** ********- *********'* ******** ** ******* ********** Hikvision ********, ******* *** ***** ****, finds **** *** *************** *** ***** packages * ****** ***.
- ****** **** -********* ** ****** ******** *************- ********** *** ************* ****** ******* to ****** **** **** *** ****** or ***** *** ******.
- ***** **** -********* ******** ***** *************- **** ******* *** ********** *****/***** number *** *** ***** ******. **** this *** ******** ****** *** **** of **********.
- ******** **** -**** ********* **** ******* ******* ** connect ** **** "*******" ** *******, ******** ** ******** ** ***** a ***** ****** ***** **** **** SSID ** **** ****** ** ****** for ******* *******.
- ****** **** -*********'* ********* *** ********** ******** ***** to ***** ***** ********* ** *******, with ***** ******** ** ****** **** code **********.
- ****** **** -****-**** *** ******** ******** ******* **** divulges ***** ******** ********* **** ********** method.
- ***** **** - * ********************** *** ***** ******** ** ***** 2017, *** **** ******** ** *** ********** ** ******** ******** *******. ********* *** ****** ************** ******** to *** ****** ** *****-***** ******** in *** *** ********* ** ******** Hikvision *******.
- ******** **** - * ******** ********** found***-******.*** ******* ********** ** ** *** External ****** (***) *******. **** ************* ******* *** ********** to ******** ********* ***** **** *** server, ******** ***** ** *** **** of ****** **** ** *** ****** IP/port ** ***** ********** ******* *******. Further ******** ********* ** ************ ***** ****** ************* ******.
- ********* **** - ***'* **** ******** 2.2.10, *** ******** ***** ********, ******* a ************* **** ****** *** * buffer ******** ******, ******** ********* ** gain ******* ** *** ******. **** vulnerability *********** *** ********* ** ******** **** Rapid7. *********
- ****** **** - ********* ** ******* with ******** **.*.* *******, *** ******** other ********, *** ** ******** ** gain ****** ** *** ***** *******, bypass ************** ******** ***** ****-***** ***********, or ** ******* ********* **** ******* a ****** ******** ******.**** ******** ****** * ****** ********* these ********.
*********
- ******* **** -********* ****** *** & *** *************- ********* *** **** ** ******** execute **** *** *** *** ********* vulnerability ** ******** *** ***** **** unauthenticated ****** ** *** *** **** interface **** ***** ******.
*******
- ******** **** -******* ******** *************, **** * *.* **** *****, impacting ******** ********* **** ** *********** and *********** ********. **** ******** * critical ************* **** ******* ** ************** bypass ******* * *** ** ********'* implementation ** *** *** ********.
*****
- ***** **** -***** *************** **** ** **** *******- * ***************: ******* ********* *************** with ********, ***, *** ***, ********* credentials, *** ********* **** ******* ************* with ***** ****.
*********
- ******** **** - ********* ****** ******** prior ** ~******** **** *** ******* a ****** ** *************** ********* ****-***** credentials *** *** ******* ** ******* admin ******** *** *************** *** *****, making *** ******* ****** ********** ** attacks.
**********
- ****** **** - **** *** **** service *** ********** ** ******** ***** of ****** ******** *******. ******* *** uPNP ** **** ***** ** ********, making **** ******* ** ******* ** many ********. ~**** ***** ********. **** details ************* ********** ** ********** *************.
*******
- ****** **** - ******* *************** ** the ******* *** ********* ***** ********* which *********** ****** **** *********, *** in *** ***** ** *******, ****** is **** ** *** *** ****** admin ***** ****** ** ***********. ***:******** ************* ****** **+ ******* ****** Vendors: *****, *******, ****
****
- ******* **** - **** **-**** ***** firmware ******* **-*******.**.****.*********, ******** ******* *********** of *****:*****, *** ************:******. * ****** network ******** *** **** ********** ****** to * ********** ******. ******* *********** can ** ***** ****** ************* ********** **** *****.
- ****** **** - ******** *******, ********* the *******, ********, *******, ***** *** NVRSolo **** ******** ***** ** *.*.* have ******** *************** **** ***** *** remote **** *********, ****** **** *******, remote **** ********, *** ***** *******. Exploits *** ****** ** ********* ***** multiple ***, *********:*****,*****,*****,*****,*****,*****,*****,*****. **** ** ***** ********** * critical ************* **** ** **** *** an ******** ** ******* ******* *** device.
*****
- **** **** - ******* ****** ******** running ******** ***** ** *.**.** ********* a ****-***** ***** ******* **** ***** be **** ** **** **** ******* of *** ****** ** * ****** attacker.**** ******* **** ************* **** ** was **** ******, ******* **** ******** ********** *******.
********
- ******** **** - ******** ***'* **** under ******* ****** *** ******** **** multiple ********, ********* ******* ** ****** authentication *** *** ****** ******. ******* can ** ***** ***** *********** ****.
****
- **** **** -**** ***** **** ***************- ****** ******** ** ** ******** without ***** ***********, ******* ******** ***** to **** **** ******** ** ******* so ** ** **** ******* **** some *****, ******* ***************.
- ******** **** - ********* *** ******** enable ****** ** *** * *** Gen * ******* **** ******** ***** to *.**.** *** *.*.* ************, ******** them ** *********** ***** ** ****.********** ******* ** *** ******** ** this *******.
*******
- ******** **** - ********* ******* **** allow ** ******** ** **** *****-***** privileges ** ******** *******. **** ** affected ******* *** *********** ******** ******** to ******* **** ***** *** ******** by *******.
TBK (*** ***** ***, *-***, *** ****)
- ***** **** -*** (*** ****) ************* ******** ***** Text ***********- * **** / **** ******* provides *** ***** *********** ** ******** DVRs ** ***** ****.
***
- ***** **** -*** ********, ********* ************** ** ******** ****** system ************* - ********* ***** *** password ** ***** ****
- ***** **** - ********* ******* **** can ** **** ** ***** *** recorders ************ ** *** ** ******* arbitrary ********.** ***** ** ******** ****** ***'* these *****, ********* ****-***** ****** **** *** and *-***. ***** **************** *** ******* ** *** ****, *** **** ******** **** ************** ******* ** *** ** ******* the *******.
- ***** **** -******** '***********' **** ******- ************ ****** ** **** ** their ******* ****** ** * "*****-***** cloud ********" (****** *** ********).
- ***** **** - * ******* ********* vulnerability *** ******** ** ******** ***** to ***** *.*.*. ********** *** **** of *******, *** ***** ****** ****** holes ** *******, **** ** ******* shells, ** ******** ********.
*******
- ******* **** - ***** ******** **** can ** ********* **** ******* *********, and **** **** ** ***** ** admin, ******** **** ******. ******* ******* in******* ******** ******** ********.
*******
- ***** **** -******* **** ****- ******* **** **** ** *** root / ***** ****** ** *** ~150,000 ******* *** **** **** ** pivot ** ***** ******* ** *********' networks.
*******
- ******** **** - ********* *** ***** overflow, ****** ********* ** ****** ** service, *** ********* *** *****. ******* in******* ****** ***** ******** *************.
- **** **** - *** ******* ** Vivotek ******* *** ** **** ** access ***** *** *** ******** ** root. ********** ********:******* ******* ******** ************* *** *******
- ******** **** - ******** *****, *****, and ******** ***** ********, *** *********** to ****** **** ************** ********, ******** video ******* ** ** ****** ******* authentication. ******** ***** ***** ****** *** be ********. ********** *********** **** **** security:******* **** **** ******.
****
- **** **** -**** *** ***** ************ ************* ******* Millions (**********)- *** ************* ****** ********* ** remotely ****** ***** *** ***** **** the ********, **** * **********-******* *** or ******, ********* ****.
- ******** **** -**** ******* **** ****- ******** ** *****' ******* **** was ******* ******** ********* ***** *********, usernames, **** *****, *** ****.
********
- ******** **** -******* ***/*** *************- ****** (*********) ******** **** * combination ** **** ******** ** **** enable ****** ***** **** ********* **** credentials.
- ******** **** -******** *** ******** ************* - **** Manufacturer ***** ******** ***** ***** ****** Attacks
- ******* **** - ******** ******** ***** to ******* **** ******* **** ****** enabled, ***** ******* **** ****-***** ***** credentials ******* ********* ** **** ****** to * **** ***** *** ******* the ******. *** **** ******* ******* was ******** ******, ***** ******** ***** *** ******** devices, *** **** **** ******** ***** and ******* ********* ** ******* ****. Due ** ******** ***** ********* ** OEM ********* ********, **** ******** ******** were **** ***** ********* ******.
Beware ** **** / **********
******** *** ******** *************** ***** ****** other ****** ************ ** ********* ****** in **** *********, ***** ***'* ********* typically *** *** **** *********** ********. For *******, ***** ****** *************** **** be ******* ** ******* ******* ******* that *** ************ **** *** **** or ******* ********.
** ******* ** **** ** ******** *********** *************, ***** *** ********** ********** ** Amcrest ******* ** ************ ********, ***** ******** ***, *-***, *** others.
** **** *** ***** ****** ***** be ********, *** *** *** ***********:
- ***** *** *********
- ********* *** *********
- ******* *** *********
- *** *** **********&**** ** ** *** ****
Vulnerability ********* *** **********
*** ********* *** ********* **** ************* varies **** ************ ** ************ *** incident ** ********.
** ** ****** *** * ********** to ******** * ************* ****** ******** and ******* **** ******* ** *** manufacturer. *********, ************* *** ***** * period ** **** ** ******* *** vulnerability ****** *** ****** ********* ******* or ***** ** *******. *********** ******* the ************ **** **** ** ******* the ********** ******** ****** ********** *******, such ** ****** ** ******* *******, ****** **** *** ********* ***** non-response ** *************.
**** ********, ************* ******** *** ******** vulnerabilities ****** ***** *** ******** *******. For *******, ****' **** ****** ************* was ****-********** *** ********* ** ************ ******** ****.
****-**-** ********** ******** ******** *************** * **** ** *** ********** against ****** ********* (***** ** ****** Boot) ** **** **** *** **** S3008. **** ******* ******** *********** **** ***********.
*******, **** ** **** ****** **** third-party ***********.
Other ***************
**** ********* ** ******** ** ***** major *************** **** *** **** ******* years, *** ** *** **********. ** you **** ** *** ******* ** exploit,**** ** ** *************** **** ** * ***.
******, *****, * ***** *** ****** Geutebruck ************* ** *** ******** *** report.
********* ****. * ****** ********** *** of ***** ** *** ********** ********.
* ** ********* **** *** *** vulnerability ** * *****. * ******* they **** **** ** ****. ***** like **** *** ***.
* ***** ******* ** ***** *** still *** ***** ************** ******* **** their ****. **'* *** ******* * vulnerability ** ******, *** **'* **** a **** ** ******** - * "locked" **** **** ** ***** ******.
*** **** *** *** ** ********, although ********** ** *** ** *********** to *********. **** ********* *** **** source **** ** ***** *******. ** they **, **** *** ******** ** publicly **** **** ***********, ****** ** their ************* ** ** ***** ******* somewhere. *** *** ******* *************** ** those ****** ** **** *** **** if *** ******** *** ******** ** in *** **** **** ***** ***************.
**** ** *** ***...
****** ****.
***** **** - **** ** ******!
**** *** ******* **** ************ ********* at *******ü**.
***** ** **** ** *** *********, we ************ ********* * ******** ****** for *** ** *** *-**** ******* series, ***** ** ********* ** *** partners *** *********.
*** *** **** **** *********** ********* mitigation **** -*******ü** *-*** ** *** *-**** | CISA
*****! *** ****-**** ******* ** ********** vulnerabilities ** **** **** ******** **** the *****-**** ******* ** ******* *** someone **** ** ******** ****. ************* IT ************* **** **** *************** ** occur *** **** ******* ********* *****.
**** ****** *** **** ******* **** the******* **** *************** **** ****.***********-*********************** **** **** ********** ** **** firmware ** * ************* **********, ********* 300+ ******.
* ** ** **ï**...
***, **** ** **** ********. ***** you *** *** ****.
***** **** **** *******.
***** ******* **** ****! **** **** coming ** **** ** ** ********** and * **** ** *** **** on *** ***** ** ************* ******* to ******** ******** ********. *** ***** not ******* ** ** ********** *********** like ****** * **** *** ***** a ********** ********** ***** **** ***** to *********.
* ** ******* *** **** ****** who ***** ** ** ** ***** cyber **** ******** **** **** ***** two ***** ***** ***. **** ****** be ** ** *** ***** ***** of **** *** ** ******** ** having ****** *** **.
************* & ************** ******** ****** - Industrial ******* *******
**** ******** *************** ********
*** *** *** **** *** *** from *****************ü** *-*** ** *** *-**** | CISA** **** ****.