
São Paulo — InkDesign News — O recente surgimento de duas vulnerabilidades críticas em câmeras de segurança Dahua expõe dispositivos a riscos significativos, permitindo a tomada de controle remoto total. A empresa de pesquisa Bitdefender, que revelou suas descobertas, recomenda a atualização imediata do firmware.
Incidente e vulnerabilidade
Duas vulnerabilidades críticas foram identificadas nas câmeras Dahua Hero C1 (DH-H4C). A primeira, designada CVE-2025-31700, refere-se a um “overflow de buffer baseado em pilha” no protocolo ONVIF da câmera. Este protocolo é um padrão que permite a comunicação entre diferentes dispositivos de segurança. O erro acontece quando a câmera processa uma requisição de rede de maneira inadequada, possibilitando que um atacante envie dados excessivos e sobrescreva partes críticas da memória do dispositivo, permitindo a execução de comandos não autorizados sem necessidade de login.
A segunda vulnerabilidade, CVE-2025-31701, é relacionada ao “overflow de segmento .bss” ligado ao manipulador de upload de arquivos. Similar à primeira, esta falha atinge uma parte distinta da memória da câmera, permitindo que um atacante não autenticado sobrescreva variáveis globais adjacentes ao copiar incorretamente um cabeçalho de dados. Ao alterar essas variáveis, o atacante pode assumir o controle do programa e executar código remotamente.
Impacto e resposta
As falhas afetam a popular câmera Dahua Hero C1, amplamente utilizada em lojas, cassinos, armazéns e residências. A Bitdefender confirmou os problemas no dispositivo com a versão de firmware V2.810.9992002.0.R, que era a mais recente na época do início das investigações. O seu próprio levantamento revelou que as mesmas questões afetam outros modelos, como as câmeras IPC-1XXX, IPC-2XXX, IPC-WX e SD-series. A Dahua confirmou oficialmente a correção das vulnerabilidades em 7 de julho de 2025, após um processo coordenado de divulgação com a Bitdefender.
A colaboração entre os pesquisadores de segurança e as empresas é crucial para resolver problemas antes que possam ser explorados em ciberataques.
(“This type of cooperation between security researchers and companies is important for fixing problems before they can be used for cyberattacks.”)— Pesquisa, Bitdefender
Mitigações recomendadas
As vulnerabilidades podem ser exploradas remotamente, tanto em redes locais quanto pela internet, especialmente se as câmeras estiverem expostas por meio de configurações como redirecionamento de portas ou UPnP (Universal Plug and Play). Um ataque bem-sucedido proporciona ao invasor acesso total ao nível root do dispositivo, permitindo a instalação de software malicioso que pode ser difícil de remover. Por isso, a Bitdefender orienta usuários a verificarem a versão do firmware de suas câmeras. Dispositivos com firmware anterior a 16 de abril de 2025 estão em risco. Caso a atualização não seja viável, recomenda-se proteger as câmeras, desabilitando a interface da web para a internet, desativando UPnP e isolando a câmera em uma rede separada para impedir que invasores ajam em outros dispositivos.
O controle remoto das câmeras de segurança vulneráveis representa um risco significativo para a privacidade e a segurança dos dados. A atualização imediata do firmware e a adoção de práticas de segurança são imperativas para mitigar esses riscos.
Fonte: (Hack Read – Segurança Cibernética)