Уязвимость позволяет получить полный доступ к тысячам видеокамер

Уязвимость позволяет получить полный доступ к тысячам видеокамер

Уязвимость позволяет получить полный доступ к тысячам видеокамер

Исследователь из Аргентины показал, что он может посмотреть видеопоток в прямом эфире, взломав десятки тысяч DVR-устройств. 

По сообщению Bleeping Computer, десятки тысяч камер видеонаблюдения уязвимы для злоумышленников. У видеорегистраторов, подключенных к интернет, есть брешь, используя которую, можно авторизоваться в системе.

Впервые недостаток был обнаружен в камерах, сделанных испанской компанией TBK Vision. Однако вскоре исследователь обнаружил, что аналогичная уязвимость существует и в камерах некоторых других брендов. Среди них были камеры, продаваемые CeNova, Night Owl, Nova, Pulnix, Q-See и Securus. Недостаток позволяет хакерам получать имя пользователя и пароль камеры в виде простого текста.

Компании TBK Vision, Pulnix, Q-See и Securus не сразу ответили на просьбы о комментариях. CeNova, Night Owl и Novo не ответили вообще.

Исследователь Эзекиэль Фернандес (Ezequiel Fernandez) отказался говорить с журналистами, однако публикация вызвала интерес к исследованию других специалистов по безопасности. Они заявили, что код взлома может быть использован для получения доступа к учетным данным пользователя камер, идентифицированных Эзекиэль Фернандес (Ezequiel Fernandez). 

Необходимо подчеркнуть, что системы наблюдения, подключаемые к интернет, особенно уязвимы для взлома в случае эксплуатации с паролями по-умолчанию. 

Злоумышленники находят онлайн-камеры для дальнейшей эксплуатации узявимости, используя поисковые системы Google или Shodan. 

Все становится куда хуже, когда злоумышленники находят способ быстрого взлома большого количества камер одновременно.

Именно это произошло во время атак Mirai в 2016 году, когда хакеры подключились к интернет-камерам и заразили их вредоноснымы программами. Это позволило создать сеть из взломанных устройств. В дальнейшем камеры использовались для отправки огромного количества запросов на популярные веб-сайты, такие как Twitter, Reddit и Netflix, что вызвало их временное отключение.

В Windows нашли обход BitLocker: специалист выложил PoC и пообещал сюрприз

Исследователь в области кибербезопасности, известный как Chaotic Eclipse или Nightmare Eclipse, опубликовал демонстрационные эксплойты (proof-of-concept) для двух пока не исправленных уязвимостей в Microsoft Windows. Новые баги получили названия YellowKey и GreenPlasma: первый позволяет обойти BitLocker, второй связан с повышением привилегий.

YellowKey исследователь описывает почти как «бэкдор» в BitLocker. Проблема проявляется в среде восстановления Windows — WinRE.

По словам автора, уязвимость затрагивает Windows 11, Windows Server 2022 и Windows Server 2025 и может дать доступ к зашифрованному диску без привычной аутентификации.

Независимый исследователь Кевин Бомонт подтвердил работоспособность YellowKey и рекомендовал использовать ПИН-код для BitLocker и пароль BIOS как меры снижения риска. Однако сам Chaotic Eclipse утверждает, что настоящая первопричина проблемы шире, а сценарий атаки якобы возможен даже при TPM+PIN — правда, этот вариант PoC он не опубликовал.

Аналитик Уилл Дорманн из Tharros Labs также подтвердил, что YellowKey является вполне рабочим эксплойтом. По его словам, проблема связана с обработкой NTFS-транзакций в связке со средой восстановления Windows. В результате вместо обычного WinRE может открыться командная строка, причём диск к этому моменту уже остаётся разблокированным.

Вторая уязвимость, GreenPlasma, относится к повышению прав. Исследователь описывает её как проблему в Windows CTFMON, позволяющую непривилегированному пользователю создавать определённые объекты памяти в доверенных местах. Выложенный PoC неполный, но автор прямо намекает: достаточно умные смогут довести его до полноценного получения SYSTEM.

 

Это уже не первый выпад Chaotic Eclipse против Microsoft. Ранее он раскрывал BlueHammer и RedSun — локальные уязвимости повышения прав, которые, по сообщениям, вскоре начали эксплуатироваться в реальных атаках. Причина публичных сливов, по словам исследователя, всё та же: недовольство тем, как Microsoft обрабатывает баг-репорты.

Более того, к следующему вторнику патчей исследователь анонсировал для компании большой сюрприз.

RSS: Новости на портале Anti-Malware.ru