В системах видеонаблюдения 18 ведущих производителей обнаружены уязвимости

 Эксперт в области ИБ, известный под ником "someLuser", заявил, что ему удалось обнаружить множество уязвимостей в устройствах цифровой видеозаписи (цифровых видеомагнитофонах) камер видеонаблюдения (DVR). Он уверен, что данные уязвимости позволят хакерам получить полный контроль над устройствами.

SomeLuser утверждает, что используя выявленные им уязвимости, преступник может, например, получить доступ к настройкам устройств цифровой видеозаписи камер видеонаблюдения и/или логины и пароли пользователей устройств в незашифрованном виде. Обладая этой информацией, хакер сможет выполнять произвольные системные команды, используя уязвимость в веб-интерфейсе устройств.

 Информацией, обнародованной "someLuser", заинтересовался другой специалист в области ИБ, известный в интернет-сообществе как HD Moore - создатель популярной программы тестирования систем защиты от несанкционированного доступа Metasploit, (на данный момент он занимает должность руководителя службы безопасности компании Rapid7). Проведя исследование цифровых видеомагнитофонов камер видеонаблюдения различных производителей, в частности, китайской компании Zhuhai RaySharp Technology, HD Moore обнаружил, что устройства, по крайней мере 17-и других производителей, содержат множество уязвимостей, включая те, о которых говорил "someLuser". В качестве примера такой уязвимости HD Moore привёл тот факт, что цифровые видеомагнитофоны производства Zhuhai RaySharp Technology поддерживают UPnP-протокол. По словам эксперта, в случае использования для трансляции сетевых адресов (NAT) UPnP-совместимого маршрутизатора, данные устройства автоматически подключаются к сети Интернет. Практика показывает, что домашние пользователи и сотрудники небольших компаний чаще всего оставляют функцию UPnP включённой, по умолчанию. Это приводит к тому, что в мировую сеть попадают десятки тысяч цифровых видеомагнитофонов, содержащих уязвимости.

HD Moore заявил, что, используя обнаруженные им и "someLuser" уязвимости, преступники могут получить доступ ко всем видеозаписям, и даже, при желании, выключить камеры видеонаблюдения, например, чтобы они не зафиксировали какое-либо преступление.

 Исследователи обнаружили уязвимости в цифровых видеомагнитофонах таких производителей: Swann, Lorex, URMET, KGuard, Defender, DEAPA/DSP Cop, SVAT, BCS, Bolide, EyeForce, Atlantis, Protectron, Greatek, Soyo, Hi-View, Cosmos и J2000.

 По информации Форбс, в ходе исследования HD Moore выявил уязвимости более чем в 58000 цифровых видеомагнитофонов камер видеонаблюдения. Следует отметить, что во всех этих устройствах использовалась прошивка производства Zhuhai RaySharp Technology. По мнению эксперта, именно прошивка, предлагаемая на сегодняшний день этой китайской компанией, является потенциальным «слабым звеном» в защите цифровых видеомагнитофонов вышеперечисленных производителей.

В чёрном списке экспертов оказались и продукты компании Zmodo, но представители компании заверили Форбс, что в их видеомагнитофонах используется более безопасная прошивка, являющаяся авторской разработкой Zmodo. 

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

Германия разработала правила безопасности для защиты роутеров

Правительство Германии озаботилось глобальной безопасностью маршрутизаторов. Для этого были опубликованы рекомендации и минимальные стандарты. Многие эксперты считают, что эта затея изначально провальная и далеко не зайдет.

Федеральное управление по информационной безопасности опубликовало рекомендации в специальном документе. В них утверждается, что необходим управляемый уровень безопасности и основные защитные функции, которые должны быть активированы по умолчанию.

Цель документа — защитить домашние роутеры и маршрутизаторы для домашнего бизнеса от кибератак. Для этого предлагается:

  • Установить WPA2 в качестве минимального значения по умолчанию, при этом установить стойкий пароль, в котором будут исключены упоминания производителя, модели или MAC-адреса устройства.
  • Сделать настройки фаервола обязательными.
  • Установить сильный пароль на интерфейс настроек, а также защитить все HTTPS, если это предусмотрено в WAN.
  • Возможность удаленной настройки должна быть отключена по умолчанию. Также удаленная настройка должна быть доступна только по зашифрованному соединению.
  • Контролируемые пользователем обновления прошивки, при этом нужно предусмотреть возможность уведомления пользователя о наличии патчей.
  • Гостевые сервисы Wi-Fi не должны иметь доступ к настройкам устройства.

Также упоминается, что сброс настроек к заводским должен возвращать все настройки безопасности устройства в первоначальное значение. При сбросе настроек должны удаляться все персональные данные пользователя.

Федеральное управление по информационной безопасности утверждает, что при составлении этих стандартов были проведены консультации с производителями и операторами связи.

Исследователи в области кибербезопасности на этой неделе раскрыли детали четырех уязвимостей в маршрутизаторах TP-Link 1GbE. Проблемы безопасности были обнаружены Джаредом Риттлом и Карлом Хердом из Cisco Talos. Все четыре бреши представляют собой классику уязвимостей роутеров.

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

RSS: Новости на портале Anti-Malware.ru