Deux graves vulnérabilités de sécurité découvertes dans un type de caméra de sécurité couramment utilisé au Vietnam
Des chercheurs de la célèbre société de sécurité Bitdefender (Roumanie) ont découvert deux graves vulnérabilités de sécurité dans les caméras de sécurité Dahua couramment utilisées sur le marché vietnamien.
Sur le marché vietnamien, les caméras de sécurité Dahua deviennent un choix populaire pour les familles et les entreprises grâce à la combinaison d'une qualité stable et d'un prix raisonnable.

Cette marque chinoise propose une large gamme de modèles, des caméras IP, des caméras Wi-Fi aux systèmes de surveillance analogiques, répondant à de nombreux besoins différents, de la surveillance de petits magasins, de maisons privées à des projets à grande échelle tels que des parcs industriels ou des immeubles de bureaux.
Deux failles de sécurité ont été découvertes dans une gamme très répandue de caméras de sécurité Dahua, rendant les appareils vulnérables à un contrôle à distance complet. Le cabinet d'études Bitdefender recommande vivement à tous les utilisateurs de mettre à jour immédiatement le firmware de leur caméra.
Décryptage de deux failles de sécurité dangereuses
Les chercheurs ont souligné deux graves vulnérabilités de sécurité sur les caméras de sécurité Dahua, notamment :
La première vulnérabilité (CVE-2025-31700) est un dépassement de mémoire tampon (buffer overflow) dans le protocole ONVIF, une norme permettant à différents dispositifs de sécurité de communiquer entre eux. Lorsque la caméra traite une requête réseau de manière incorrecte, un attaquant peut envoyer une quantité excessive de données, écraser des zones importantes de la mémoire et ainsi exécuter des commandes arbitraires sans se connecter.
La deuxième vulnérabilité (CVE-2025-31701) est un dépassement de mémoire lié à la fonction de téléchargement de fichiers. L'attaque est similaire à la première vulnérabilité, mais cible une zone mémoire différente. La caméra gère mal l'en-tête de données, permettant à un attaquant non authentifié d'écraser les variables globales et de prendre le contrôle total de l'appareil, réalisant ainsi des attaques à distance.
Si elles sont exploitées, ces deux vulnérabilités transformeront la caméra en une « passerelle » permettant aux malfaiteurs d'infiltrer le système de sécurité, menaçant gravement la confidentialité et la sécurité des utilisateurs.
Appareils qui se trouvent dans la « zone de danger »
Selon Bitdefender, ces deux vulnérabilités graves ont été découvertes pour la première fois sur le Dahua Hero C1 (DH-H4C) - un modèle de caméra de sécurité populaire qui apparaît souvent dans de nombreux environnements différents, des magasins de détail, des casinos, des entrepôts aux ménages.
Au cours de la recherche, les experts ont testé le Hero C1 en utilisant la version du firmware V2.810.9992002.0.R, qui était la dernière version à l'époque, et ont confirmé l'existence de la vulnérabilité.

Ne s'arrêtant pas là, le processus de test interne de Dahua a montré que le même problème affectait également de nombreuses autres gammes de produits, notamment les modèles de caméras des séries IPC-1XXX, IPC-2XXX, IPC-WX et SD.
Cela signifie qu’une série de systèmes de surveillance fonctionnant dans les maisons, les entreprises et les infrastructures critiques risquent d’être exploités par des pirates informatiques s’ils n’ont pas été mis à jour avec des correctifs de sécurité.
Avertissement urgent : les utilisateurs doivent mettre à jour le correctif de sécurité immédiatement
Le 7 juillet 2025, Dahua a publié des correctifs de sécurité pour deux vulnérabilités critiques, suite à une procédure de divulgation conjointe avec Bitdefender. Ces vulnérabilités ont été signalées pour la première fois le 28 mars 2025, ce qui a nécessité plus de trois mois de coopération entre l'équipe de recherche en sécurité et le fabricant pour les corriger avant que des pirates ne puissent les exploiter.
Ces deux vulnérabilités sont particulièrement dangereuses car elles peuvent être attaquées à distance via le réseau local, et même via Internet si la caméra est exposée via des paramètres tels que la redirection de port ou la connexion automatique sur le réseau (UPnP).
Si cette faille est exploitée, les pirates pourraient obtenir un accès complet au plus haut niveau de l'appareil, installer des logiciels malveillants presque impossibles à supprimer, transformer l'appareil photo en outil d'espionnage ou en tremplin pour infiltrer d'autres appareils.
Bitdefender vous recommande de vérifier immédiatement la version de votre firmware. Toute caméra utilisant un firmware antérieur au 16 avril 2025 est potentiellement vulnérable. Si vous ne pouvez pas effectuer la mise à jour, prenez les précautions suivantes :
- N'exposez pas l'interface Web de la caméra directement à Internet.
- Désactivez la connexion automatique sur le réseau pour empêcher l'ouverture automatique des ports.
- Isolez la caméra sur un réseau séparé pour protéger les autres appareils.
Retarder les mises à jour ou ignorer ces mesures signifie que vous laissez votre système de sécurité grand ouvert aux cybercriminels.