Một lỗ hổng bảo mật nghiêm trọng đã được phát hiện trong mẫu camera CCTV LG Innotek LNV5110R. Lỗ hổng này có thể cho phép kẻ tấn công từ xa giành quyền kiểm soát quản trị hoàn toàn đối với các thiết bị bị ảnh hưởng.
Lỗ hổng, được định danh là CVE-2025-7742, là một lỗi bỏ qua xác thực (authentication bypass) đáng kể. Nó đặt ra rủi ro bảo mật nghiêm trọng cho các tổ chức sử dụng các thiết bị giám sát này trên toàn cầu.
Tổng quan về Lỗ hổng CVE-2025-7742
Thông tin CVE và Điểm CVSS
Cơ quan An ninh Hạ tầng và Cơ sở hạ tầng (CISA) đã đưa ra một cảnh báo chi tiết vào ngày 24 tháng 7 năm 2025. Cảnh báo này nêu rõ về lỗ hổng authentication bypass nghiêm trọng ảnh hưởng đến tất cả các phiên bản của mẫu camera LG Innotek LNV5110R.
Lỗi này được phân loại dưới CWE-288, tức là “Bỏ qua xác thực bằng đường dẫn hoặc kênh thay thế”. Nó cho phép các tác nhân độc hại tải lên các yêu cầu HTTP POST vào bộ nhớ không bay hơi của thiết bị.
Quá trình này bỏ qua cơ chế xác thực thông thường. Kẻ tấn công có thể thực hiện các hành động trái phép mà không cần thông tin đăng nhập hợp lệ. Điều này làm tăng mức độ nghiêm trọng của lỗ hổng CVE-2025-7742.
Lỗ hổng CVE-2025-7742 này có điểm cơ sở CVSS v4 là 8.3 và CVSS v3 là 7.0. Những điểm số này chỉ ra mức độ nghiêm trọng cao của lỗ hổng.
Vector tấn công là qua mạng, nghĩa là kẻ tấn công có thể khai thác lỗ hổng từ xa. Điều này không yêu cầu bất kỳ tương tác nào từ phía người dùng, làm cho nó đặc biệt nguy hiểm cho các thiết bị bị phơi nhiễm trên internet.
Bản chất Kỹ thuật và Tiềm năng Khai thác
Nhà nghiên cứu bảo mật Souvik Kandar đã báo cáo chi tiết về lỗ hổng CVE-2025-7742 cho CISA. Báo cáo này đã làm nổi bật tiềm năng thực thi mã từ xa ở cấp độ đặc quyền quản trị.
Khả năng chiếm quyền điều khiển ở cấp độ quản trị cho phép kẻ tấn công toàn quyền truy cập. Họ có thể thay đổi cấu hình hệ thống, vô hiệu hóa chức năng giám sát, hoặc truy cập trái phép dữ liệu nhạy cảm.
Điều này có thể dẫn đến việc kiểm soát hoàn toàn camera. Nó biến camera thành điểm khởi đầu cho các cuộc tấn công tiếp theo vào mạng nội bộ của tổ chức.
Tác động và Phạm vi Ảnh hưởng Toàn cầu
Các Tổ chức và Ngành bị Ảnh hưởng
Lỗ hổng CVE-2025-7742 ảnh hưởng đến một loạt các tổ chức trong nhiều lĩnh vực khác nhau. Đặc biệt, nó đe dọa các cơ sở thương mại và công nghiệp nặng nề phụ thuộc vào hệ thống giám sát CCTV.
Các hệ thống này thường được sử dụng để bảo vệ tài sản, giám sát hoạt động, và đảm bảo an toàn. Việc bị xâm nhập có thể gây ra gián đoạn nghiêm trọng và thiệt hại tài chính.
Với số lượng lớn camera LG Innotek được triển khai rộng rãi trên toàn thế giới, tác động tiềm tàng của lỗ hổng nghiêm trọng này là rất lớn. Nó có thể vượt ra ngoài biên giới quốc gia, ảnh hưởng đến chuỗi cung ứng và an ninh hạ tầng.
Tình trạng End-of-Life và Rủi ro không có Bản vá bảo mật
Nhà sản xuất Hàn Quốc đã xác nhận sự tồn tại của lỗ hổng CVE-2025-7742. Tuy nhiên, họ cũng chính thức thông báo rằng mẫu LNV5110R đã đạt trạng thái “end-of-life” (EOL).
Quyết định EOL này có nghĩa là thiết bị sẽ không nhận được bất kỳ bản vá bảo mật nào trong tương lai. Điều này đặt các tổ chức vẫn đang sử dụng thiết bị này vào một tình thế cực kỳ bấp bênh.
Các chiến lược vá lỗi và cập nhật phần mềm truyền thống không thể giải quyết lỗi bảo mật này. Sự thiếu vắng các bản vá có sẵn làm tăng đáng kể sự cấp bách của việc triển khai các biện pháp bảo vệ thay thế và tăng cường an ninh mạng.
Mặc dù lỗ hổng có độ phức tạp tấn công được đánh giá là cao, nhưng việc không có bản vá khiến nguy cơ khai thác trở nên đáng kể hơn. Các biện pháp an ninh mạng chủ động trở nên thiết yếu để duy trì tính toàn vẹn của mạng và ngăn chặn truy cập quản trị trái phép.
Biện pháp Giảm thiểu và Khuyến nghị từ CISA
Chiến lược Phòng thủ để giảm thiểu Rủi ro bảo mật
CISA đã đưa ra các khuyến nghị rõ ràng để giúp các tổ chức giảm thiểu rủi ro bảo mật. Mục tiêu là đối phó với khả năng khai thác lỗ hổng CVE-2025-7742.
Các biện pháp quan trọng và cấp bách bao gồm:
- Cô lập thiết bị: Các camera bị ảnh hưởng cần được cách ly hoàn toàn khỏi quyền truy cập internet. Điều này giúp ngăn chặn kẻ tấn công từ xa tiếp cận và khai thác lỗ hổng.
- Triển khai tường lửa: Sử dụng tường lửa để tạo ranh giới phân tách giữa các hệ thống điều khiển camera và mạng kinh doanh chính. Việc này giới hạn phạm vi tấn công nếu camera bị xâm nhập.
- Sử dụng VPN an toàn: Đối với bất kỳ quyền truy cập từ xa nào vào camera, cần phải sử dụng kết nối VPN được cấu hình an toàn. Điều này mã hóa lưu lượng và bảo vệ chống lại việc nghe lén hoặc giả mạo.
Các tổ chức có thể tìm thấy thông tin chi tiết hơn về cảnh báo này trên trang web chính thức của CISA. Xem tại địa chỉ: CISA ICSA-25-205-04.
Quản lý Thiết bị End-of-Life và Chiến lược An ninh mạng
Các tổ chức được khuyến nghị tiến hành đánh giá rủi ro bảo mật kỹ lưỡng cho toàn bộ hạ tầng của mình. Sau đó, họ nên xem xét việc thay thế các thiết bị end-of-life bằng các lựa chọn thay thế được nhà sản xuất hỗ trợ.
Việc đầu tư vào các giải pháp an ninh mạng hiện đại và duy trì chúng là cần thiết. Điều này đảm bảo rằng các hệ thống giám sát và toàn bộ cơ sở hạ tầng được bảo vệ liên tục trước các mối đe dọa mới nổi.
Sự chủ động trong việc quản lý vòng đời thiết bị và cập nhật chiến lược an ninh mạng là yếu tố then chốt. Điều này giúp giảm thiểu nguy cơ bị tấn công và bảo vệ tài sản số của tổ chức.










