0-click в прошивках Hikvision затрагивает 100+ миллионов IoT-устройств

0-click в прошивках Hikvision затрагивает 100+ миллионов IoT-устройств

0-click в прошивках Hikvision затрагивает 100+ миллионов IoT-устройств

Китайская компания Hikvision выпустила новые прошивки для 79 версий IP-камер и регистраторов. Обновления содержат патч для уязвимости удаленного исполнения кода, позволяющей в обход аутентификации получить полный доступ к устройству и провести атаку на внутреннюю сеть.

Проблему, получившую идентификатор CVE-2021-36260 и 9,8 балла по CVSS, обнаружил в минувшем июне британский исследователь с ником Watchful IP. По словам автора находки, эта уязвимость существует в продуктах Hikvision как минимум с 2016 года.

Сам вендор классифицирует этот критический баг как возможность внедрения команд. Согласно бюллетеню, его причиной является неадекватная проверка входных данных на веб-сервере. Эксплойт осуществляется через отправку на устройство особого сообщения и требует доступа по сети; возможна также атака извне, если девайс напрямую связан с интернетом.

В случае успеха, как пишет Watchful IP, атакующий получает шелл-доступ к видеокамере, притом с правами суперпользователя. Это более высокий уровень контроля, чем у законного владельца (возможности админа ограничены скромным набором команд).

Полный список уязвимых продуктов приведен в бюллетене Hikvision; он содержит почти 80 позиций. Поскольку каждое наименование — это десятки, даже сотни моделей, уязвимость CVE-2021-36260, по оценке маркетологов IPVM, ставит под удар более 100 млн IoT-устройств.

Охранные камеры Hikvision пользуются большой популярностью и часто устанавливаются на критически важных объектах, поэтому пользователям настоятельно рекомендуется обновить прошивки. Новые сборки для всех перечисленных в бюллетене продуктов доступны через китайский портал вендора. На других региональных сайтах, включая русскоязычный, в загрузки, по свидетельству Watchful IP, выложена лишь часть обновлений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Депутат Немкин назвал важной мерой усиление ответственности для дропов

Член Комитета Госдумы по информационной политике Антон Немкин назвал инициативу по введению уголовной ответственности за дропперство (посредничество при выводе средств, похищенных киберпреступниками и мошенниками) давно ожидаемым шагом.

Как отметил парламентарий в комментарии для «РИА Новости», без участия дропов большинство мошеннических схем просто не работает. В некоторых случаях, по его словам, их роль является ключевой.

Именно дропы, по словам Антона Немкина, обеспечивают вывод похищенных средств, что позволяет организаторам преступлений оставаться вне поля зрения правоохранительных органов. В результате каждый, кто соглашается участвовать в такой цепочке, становится её соучастником.

Последствия, как предупредил депутат, могут быть серьёзными уже сейчас, даже до вступления закона в силу: от блокировки банковских счетов до уголовного преследования. Прецеденты уже имеются. Так, в Санкт-Петербурге два человека были осуждены на три года лишения свободы с возмещением ущерба пенсионеру, у которого телефонные мошенники похитили почти 4 млн рублей. Осуждённые участвовали в обналичивании этих средств.

«Важно понимать: дроп — это не просто "исполнитель по глупости". Даже если человек не знает всей схемы и "просто дал карту за процент" — он становится участником преступной группы. Это не административное правонарушение, а соучастие в серьёзных преступлениях, включая мошенничество, отмывание денег и содействие кибератакам. Введение уголовной ответственности закроет эту "серую зону" и сделает наказание более чётким и неотвратимым», — подчеркнул Антон Немкин.

Законопроект о введении уголовной ответственности за участие в дропперских схемах уже поддержан правительственной комиссией и в ближайшее время будет внесён в Госдуму.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru