Cảnh báo: Lỗ hổng bảo mật nghiêm trọng CVE-2025-31702 trên thiết bị Dahua và cách khắc phục
Gần đây, một lỗ hổng bảo mật nghiêm trọng đã được phát hiện trên nhiều dòng sản phẩm camera và đầu ghi hình (NVR) của Dahua, một trong những thương hiệu thiết bị giám sát phổ biến nhất hiện nay. Lỗ hổng này, được định danh là CVE-2025-31702, cho phép kẻ tấn công có thể chiếm quyền quản trị cao nhất của thiết bị mà không cần biết mật khẩu gốc.
Đây là một vấn đề cực kỳ nguy hiểm, có thể khiến toàn bộ hệ thống camera giám sát của gia đình và doanh nghiệp bị kẻ xấu theo dõi, đánh cắp dữ liệu hoặc thậm chí vô hiệu hóa.
Lỗ hổng CVE-2025-31702 nguy hiểm như thế nào?
Nói một cách dễ hiểu, lỗ hổng này cho phép một người có quyền truy cập cấp thấp (ví dụ: tài khoản “viewer” hoặc “operator” với mật khẩu yếu) có thể leo thang đặc quyền để trở thành quản trị viên (admin).
Kẻ tấn công thực hiện điều này bằng cách lợi dụng một lỗi trong cơ chế khôi phục mật khẩu của thiết bị. Chúng có thể đọc được một tệp tin chứa “mã bí mật”, từ đó tạo ra mã khôi phục và đặt lại mật khẩu của tài khoản admin.
Điều đáng lo ngại hơn là các chuyên gia bảo mật còn phát hiện ra hai vấn đề khác đi kèm:
- Giao thức P2P không an toàn: Các phiên bản firmware cũ cho phép kết nối đến thiết bị qua giao thức P2P chỉ bằng cách dò tìm số serial (S/N) mà không cần mật khẩu. Điều này có nghĩa là hacker có thể truy cập vào thiết bị của bạn từ xa dù bạn không hề mở cổng (port) ra ngoài Internet.
- Tính năng tự động cập nhật “ảo”: Giao diện web của thiết bị có thể báo rằng “đã ở phiên bản mới nhất”, trong khi thực tế đã có bản firmware mới hơn trên trang chủ của Dahua. Điều này tạo ra một cảm giác an toàn giả, khiến người dùng không cập nhật bản vá bảo mật quan trọng.
Những thiết bị Dahua nào bị ảnh hưởng?
Theo xác nhận từ Dahua, các dòng sản phẩm sau đây bị ảnh hưởng bởi lỗ hổng CVE-2025-31702:
- IPC-1XXX Series
- IPC-2XXX Series
- IPC-WX Series
- IPC-ECXX Series
- SD3A Series
- SD2A Series
- SD3D Series
- SDT2A Series
- SD2C Series
- TPC-AEBF5201 Series
- TPC-CA Series
Ngoài ra, các thiết bị của Lorex và Tiandy cũng có thể bị ảnh hưởng do có sự tương đồng về firmware và giao thức.
Làm thế nào để bảo vệ hệ thống của bạn?
Để đảm bảo an toàn cho hệ thống camera giám sát, bạn cần thực hiện ngay các bước sau:
- Tắt P2P (Easy4IP) nếu không cần thiết: Đây là biện pháp quan trọng nhất. Nếu bạn không có nhu cầu xem camera từ xa qua mạng, hãy truy cập vào Settings → Network → Access Platform và vô hiệu hóa tính năng P2P.
- Cập nhật Firmware thủ công: Đừng tin tưởng hoàn toàn vào tính năng tự động cập nhật. Hãy truy cập trang web chính thức của Dahua, tìm kiếm model thiết bị của bạn và tải về phiên bản firmware mới nhất để cập nhật thủ công.
- Sử dụng mật khẩu mạnh và duy nhất: Đặt mật khẩu phức tạp cho tất cả các tài khoản, bao gồm cả tài khoản quản trị và tài khoản người dùng phụ. Xóa bỏ những tài khoản không sử dụng.
- Phân đoạn mạng và sử dụng VPN: Đối với môi trường doanh nghiệp, nên tách riêng hệ thống camera giám sát vào một VLAN riêng. Sử dụng VPN để truy cập từ xa và chặn các kết nối P2P ra ngoài Internet.
- Giám sát hoạt động bất thường: Thường xuyên kiểm tra nhật ký (log) của thiết bị để phát hiện các dấu hiệu đáng ngờ như thay đổi mật khẩu, thay đổi quyền người dùng hoặc các kết nối P2P lạ (đăng nhập từ địa chỉ 127.0.0.1).
Bằng cách thực hiện các biện pháp trên, bạn có thể bảo vệ hệ thống camera giám sát của mình khỏi những rủi ro do lỗ hổng CVE-2025-31702 gây ra và đảm bảo an toàn cho dữ liệu cá nhân cũng như tài sản.

