Тысячи умных камер видеонаблюдения выставлены в Сеть

Тысячи умных камер видеонаблюдения выставлены в Сеть

24 августа 2022 г.

Тысячи камер безопасности по-прежнему уязвимы для старой уязвимости, и если организации не примут меры, чтобы применить исправление, они рискуют, что российские хакеры захватят их конечные точки и украдут их данные.

По словам исследователей кибербезопасности из CYFIRMA, рассматриваемые камеры производятся Hikvision, одной из самых популярных поставщиков систем видеонаблюдения. Его продукты были уязвимы для CVE-2021-36260, уязвимости внедрения команд на веб-сервере, срабатывает при отправке на сервер сообщения с вредоносными командами.

Согласно отчету BleepingComputer, компания выявила и устранила уязвимость в сентябре 2021 года, но многие организации еще не подали заявку исправление. Фактически, около 80 000 камер, используемых примерно 2 300 организациями по всему миру, остаются уязвимыми.

Ботнетирование и боковое движение

Экплойт с камерой безопасности — это не просто доказательство концепции. Согласно сообщениям, до сих пор было две атаки, одна из которых использовалась для расширения Moobot, ботнета, который использовал скомпрометированные камеры для распределенного отказа в обслуживании (DDoS).

Кроме того, ЦИФИРМА обнаружила, что многие камеры Hikvision продаются на русскоязычных подпольных форумах в качестве точек входа для бокового перемещения и «ботнетинга».

«По аналогии с управлением ландшафтом внешних угроз (ETLM) киберпреступники из стран, которые могут не иметь сердечных отношений с другими странами, могут использовать уязвимые камеры Hikvision для запуска геополитически мотивированной кибервойны», — утверждает CYFIRMA.

>

Если ваша фирма использует камеры Hikvision, вам следует сделать несколько вещей, начиная с обновления прошивки и программного обеспечения системы. После этого убедитесь, что система надежно защищена надежным паролем и изолирована от других важных активов с помощью < href="https://www.techradar.com/best/firewall">брандмауэр.

Через BleepingComputer


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE