В России обнаружено 6300 камер видеонаблюдения с открытым доступом

В России обнаружено 6300 камер видеонаблюдения с открытым доступом

В России обнаружено 6300 камер видеонаблюдения с открытым доступом

Проведенный в Avast поиск по Shodan выявил на территории РФ порядка 6,3 тыс. охранных камер видеонаблюдения с общедоступным IP-адресом. Открытые для злоупотреблений устройства обнаружены не только на автозаправках и в умных домах, но также на объектах КИИ — электростанциях, предприятиях критически важных отраслей промышленности.

При наличии такого упущения злоумышленнику даже не потребуется взламывать сеть производителя охранных систем, чтобы получить доступ к видеозаписям. Более того, камеры с открытым IP предоставляют широкие возможности для слежки; их также можно приобщить к ботнету и использовать для проведения DDoS-атак.

«К системе большинства таких камер можно получить доступ без имени пользователя и пароля, либо пароль к ним установлен по умолчанию», — пояснил для «Ъ» представитель Avast.

Совокупно в разных странах исследователи обнаружили около 124 тыс. видеокамер с открытым IP. Россия в этом антирейтинге заняла пятое место, уступив верхние строчки Вьетнаму, Тайваню, Южной Корее и США.

По общему количеству установленных камер видеонаблюдения Россия в конце года находилась на третьем месте (после Китая и США) с показателем 13,5 млн. — почти 100 на 1 тыс. душ. При этом в Москве, как отметили журналисты, число таких камер превышает 170 тыс., и затраты на модернизацию столичных систем видеонаблюдения растут.

Между тем защищенность средств наружного наблюдения в России, как стало известно «Ъ», и поныне оставляет желать лучшего. Комментируя печальную статистику, гендиректор компании «Интернет Розыск» Игорь Бедеров отметил, что доступ к ряду IP-камер до сих пор защищен самыми простыми паролями, которые легко угадать. Доказательством справедливости этого замечания служат результаты недавнего взлома систем РЖД, который предпринял хабровчанин LMonoceros. Получив доступ к внутренней сети, хактивист обнаружил в ней множество сетевых и IoT-устройств с дефолтными паролями.

Уязвимости CrackArmor угрожают 12,6 млн Linux-серверов полным захватом

Исследователи из Qualys раскрыли сразу девять уязвимостей в AppArmor — одном из базовых защитных механизмов Linux. Эту группу дыр назвали CrackArmor. Опасность в том, что баги позволяют локальному непривилегированному пользователю обойти защитные механизмы, повысить привилегии до root и в отдельных сценариях выбраться за пределы контейнера.

По данным исследователей, уязвимости существуют ещё с 2017 года. История выглядит особенно неприятно потому, что AppArmor — вовсе не экзотика для специалистов.

В Ubuntu он загружается по умолчанию и отвечает за мандатное управление доступом, то есть ограничивает возможности приложений с помощью профилей. Именно поэтому новость касается не только отдельных серверов, но и облачных сред, контейнерной инфраструктуры и корпоративных Linux-систем в целом.

В основе CrackArmor лежит так называемая проблема «обманутый посредник» (confused deputy). Проще говоря, атакующий сам не может напрямую переписать системные политики, зато способен заставить сделать это доверенные и более привилегированные процессы. В результате ломается сама граница безопасности, на которую администратор рассчитывал.

 

Если эксплуатация проходит успешно, последствия могут быть очень неприятными. Речь идёт не только о локальном повышении привилегий до root, но и о нарушении контейнерной изоляции, а также о DoS-сценариях, когда система может уйти в сбой из-за переполнения стека ядра при работе с глубоко вложенными профилями. Кроме того, атакующий может фактически ослабить защиту важных сервисов, убрав или подменив критические ограничения.

Отдельный тревожный момент: на момент публикации у этих уязвимостей ещё нет официально присвоенных CVE-идентификаторов. Но это как раз тот случай, когда ждать появления номеров в реестрах не стоит. Механизмы эксплуатации уже описаны публично, а значит, у защитников времени на раскачку немного.

Поэтому главный совет прост: как можно быстрее ставить обновления ядра от своего вендора и проверять, какие системы остаются без патчей.

RSS: Новости на портале Anti-Malware.ru