
IT-Sicherheitsexperten von Bitdefender Labs haben gravierende Sicherheitslücken in Überwachungskameras des chinesischen Herstellers Dahua aufgedeckt. Betroffen ist unter anderem das Modell Dahua Hero C1.
Die Schwachstellen in der Firmware ermöglichen es Angreifern, die vollständige Kontrolle über die Geräte zu übernehmen. Das macht die Kameras nicht nur anfällig für die Integration in Botnetze, sondern eröffnet auch potenzielle Zugangswege in die IT-Infrastruktur von Unternehmen.
Solche Kameras kommen teils auch in kritischen Infrastrukturen wie Bahnhöfen zum Einsatz – ein Umstand, der Fragen zur digitalen Resilienz und Cybersicherheit aufwirft. Bitdefender warnt daher vor den unterschätzten Risiken, die von vernetzten Überwachungssystemen ausgehen können.
Die von den Bitdefender Labs identifizierten Sicherheitsschwachstellen in der Firmware der Smart Camera Dahua Hero C1 (DH-H4C) und anderer Geräte erlaubten nicht authentifizierten Angreifern, ihre Kommandos unkontrolliert per Fernzugriff auszuführen. Letzten Endes könnten sie die totale Kontrolle über ein Gerät übernehmen. Bitdefender hat Dahua darüber informiert und die Systeme werden vom Hersteller in diesem Moment aktualisiert. Anwender sollten überprüfen, ob ihre Kamera mit dem neuesten Update samt Patch versehen ist.
Vollständige Kontrolle der Kamera
Beide von Bitdefender beschriebenen Schwachstellen ermöglichen den nicht authentifizierten Zugriff der Hacker und lassen sich über das lokale Netzwerk ausnutzen. Vor allem Geräte mit Internetkonnektivität durch Port Forwarding oder UPnP sind besonders gefährdet. Nach einem erfolgreichen Exploit erhalten Angreifer einen Root-Level-Zugang zur Kamera, ohne dass eine weitere Interaktion notwendig ist. Eine Attacke umgeht dabei Checks zur Integrität der Firmware. Hacker können unsignierte Payloads hochladen oder über Custom-Deamon-Prozesse persistenten Zugang erhalten. So ist es schwieriger, die Gefahr wieder zu beseitigen.
Die erste Lücke, ein Stack-basierter Buffer Overflow im ONVIF Protocol Handler (CVE-2025-31700), erlaubt es Angreifern, eine willkürliche Nummer von Bytes in einen Stack zu schreiben. Der authentifizierte Stack-basierte Buffer Overflow überschreibt die Return-Adresse und verschiedene CPU-Register. Die zweite dokumentierte Schwachstelle im File-Upload-Handler erlaubt Angreifern, remote ihre Kommandos auszuführen und die Kamera vollständig zu kompromittieren.
Patchen und die Anbindung an das Internet vermeiden
Nutzer sollten Meldungen zu Updates der Hersteller von Überwachungskameras immer verfolgen und Patches unverzüglich anwenden. Jede Firmware-Version nach dem 16. April 2025 schließt die hier beschriebene Lücke.
Generell sollten Nutzer die Internetanbindung verwundbarer Dahua-Kameras sofort unterbrechen. Dazu deaktivieren sie UPnP und heben Regeln zum Port Forwarding auf. Administratoren sollten Kameras zudem in separaten VLANs oder dezidierten IoT-Netzwerken isolieren, um laterale Bewegung eindringender Hacker zu begrenzen.
Betroffene Geräte
Die Probleme wurden auf einem Dahua Hero C1 (DH-H4C) mit der Firmware-Version V2.810.9992002.0.R (Build-Datum: 2024-01-23) mit ONVIF-Version 21.06 und Web-UI-Version V3.2.1.1452137 überprüft. Diese Version wurde beim Start unserer Untersuchung über die Update-Schnittstelle des Geräts als aktuellste verfügbare Version bestätigt.
Weitere Gerätemodelle, die bei der Überprüfung durch den Hersteller identifiziert wurden, sind: IPC-1XXX-Serie, IPC-2XXX-Serie, IPC-WX-Serie, IPC-ECXX-Serie, SD3A-Serie, SD2A-Serie, SD3D-Serie, SDT2A-Serie, SD2C-Serie mit Firmware-Versionen älter als 2025/04/16.
Zeitplan der Offenlegung
- 28. März 2025: Bitdefender teilt die Ergebnisse über einen sicheren Kommunikationskanal dem Dahua-Team mit.
- 29. März 2025: Dahua bestätigt den Erhalt und leitet interne Untersuchungen ein.
- 01. April 2025: Dahua bestätigt die Berichte als gültig.
- 23. April 2025: Dahua bittet um eine Verlängerung, Bitdefender verschiebt den Zeitrahmen für die Offenlegung auf den 23. Juli.
- 07. Juli 2025: Dahua veröffentlicht Patches für die Sicherheitslücke und bestätigt die koordinierte Offenlegung am 23. Juli.
- 23. Juli 2025: Dieser Bericht wird im Rahmen der koordinierten Bemühungen um eine verantwortungsvolle Offenlegung veröffentlicht.
Das könnte Sie ebenfalls interessieren
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Der Wettbewerbsvorteil dezentraler Identität im europäischen Finanzwesen

Wo sind Deine Daten hin?

Autonome APTs: Die Claude-basierte Operation wird nicht die letzte sein

Stand der Technik umsetzen: Wie Unternehmen jetzt handeln sollten

Industrielles Phishing gegen Italiens Infrastruktur: Group‑IB entdeckt automatisiertes Aruba‑Imitierendes Phishing‑Kit
Studien

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand

BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026
Whitepaper

Industrial AI: KI als Treiber der Wettbewerbsfähigkeit

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern







