0-click в прошивках Hikvision затрагивает 100+ миллионов IoT-устройств

0-click в прошивках Hikvision затрагивает 100+ миллионов IoT-устройств

0-click в прошивках Hikvision затрагивает 100+ миллионов IoT-устройств

Китайская компания Hikvision выпустила новые прошивки для 79 версий IP-камер и регистраторов. Обновления содержат патч для уязвимости удаленного исполнения кода, позволяющей в обход аутентификации получить полный доступ к устройству и провести атаку на внутреннюю сеть.

Проблему, получившую идентификатор CVE-2021-36260 и 9,8 балла по CVSS, обнаружил в минувшем июне британский исследователь с ником Watchful IP. По словам автора находки, эта уязвимость существует в продуктах Hikvision как минимум с 2016 года.

Сам вендор классифицирует этот критический баг как возможность внедрения команд. Согласно бюллетеню, его причиной является неадекватная проверка входных данных на веб-сервере. Эксплойт осуществляется через отправку на устройство особого сообщения и требует доступа по сети; возможна также атака извне, если девайс напрямую связан с интернетом.

В случае успеха, как пишет Watchful IP, атакующий получает шелл-доступ к видеокамере, притом с правами суперпользователя. Это более высокий уровень контроля, чем у законного владельца (возможности админа ограничены скромным набором команд).

Полный список уязвимых продуктов приведен в бюллетене Hikvision; он содержит почти 80 позиций. Поскольку каждое наименование — это десятки, даже сотни моделей, уязвимость CVE-2021-36260, по оценке маркетологов IPVM, ставит под удар более 100 млн IoT-устройств.

Охранные камеры Hikvision пользуются большой популярностью и часто устанавливаются на критически важных объектах, поэтому пользователям настоятельно рекомендуется обновить прошивки. Новые сборки для всех перечисленных в бюллетене продуктов доступны через китайский портал вендора. На других региональных сайтах, включая русскоязычный, в загрузки, по свидетельству Watchful IP, выложена лишь часть обновлений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

За полгода атаки шифровальщиков на финсектор России выросли на 6%

Эксперты Kaspersky Cyber Threat Intelligence зафиксировали резкий рост атак с использованием программ-вымогателей на российские финансовые организации. По данным отчёта «Киберпульс. Финансы», представленного на форуме «Финополис 2025», количество таких инцидентов в первом полугодии 2025 года выросло на 6% по сравнению с тем же периодом прошлого года.

По словам специалистов Kaspersky GReAT, пик активности групп-вымогателей обычно приходится на второе полугодие — и нынешний год не стал исключением. Чаще всего при атаках на российские банки и финкомпании используются два шифровальщика — Babuk и Proton.

Babuk — старый знакомый специалистов по ИБ. После утечки его билдера в 2021 году, а затем и исходников, этот шифровальщик стал основой для множества модификаций. Сегодня Babuk активно применяют в атаках на финансовый сектор группы TWELVE и Crypt Ghouls, появившиеся на российском киберландшафте в 2023 году.

Proton впервые засветился также в 2023 году. Предположительно, он распространяется по модели Ransomware-as-a-Service (RaaS) — то есть разработчики предоставляют его другим злоумышленникам «в аренду». В отличие от Babuk, Proton не утекал в открытый доступ, поэтому им, вероятнее всего, пользуется только оригинальная группа-разработчик.

По словам Никиты Назарова, руководителя отдела расширенного исследования угроз в «Лаборатории Касперского», троянцы-шифровальщики остаются одной из главных угроз для финансового сектора.

«Если раньше злоумышленники преследовали чисто финансовую цель, то теперь атаки становятся более разрушительными. Всё чаще их цель — не просто выкуп, а парализация работы бизнеса и публичное давление через утечку информации. Мы фиксируем рост атак в третьем квартале и ожидаем дальнейшее увеличение активности вымогателей», — пояснил он.

Эксперт добавил, что резервное копирование и базовые меры кибербезопасности остаются самыми эффективными способами защиты. Он также напомнил: платить вымогателям бессмысленно — вернуть зашифрованные данные всё равно удаётся крайне редко, а выкуп лишь стимулирует дальнейшие атаки.

Руководитель российского подразделения Kaspersky GReAT Дмитрий Галов отметил, что финансовый сектор сегодня — один из самых цифровизированных, а значит, и самый уязвимый.

«С ростом цифровизации увеличивается поверхность атаки. Мы видим рост активности шифровальщиков, появление угроз на основе блокчейна и всё более активное применение ИИ злоумышленниками. Поэтому компаниям важно выстраивать комплексную стратегию защиты и использовать современные решения, в том числе основанные на искусственном интеллекте», — подчеркнул он.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru