0-click в прошивках Hikvision затрагивает 100+ миллионов IoT-устройств

0-click в прошивках Hikvision затрагивает 100+ миллионов IoT-устройств

0-click в прошивках Hikvision затрагивает 100+ миллионов IoT-устройств

Китайская компания Hikvision выпустила новые прошивки для 79 версий IP-камер и регистраторов. Обновления содержат патч для уязвимости удаленного исполнения кода, позволяющей в обход аутентификации получить полный доступ к устройству и провести атаку на внутреннюю сеть.

Проблему, получившую идентификатор CVE-2021-36260 и 9,8 балла по CVSS, обнаружил в минувшем июне британский исследователь с ником Watchful IP. По словам автора находки, эта уязвимость существует в продуктах Hikvision как минимум с 2016 года.

Сам вендор классифицирует этот критический баг как возможность внедрения команд. Согласно бюллетеню, его причиной является неадекватная проверка входных данных на веб-сервере. Эксплойт осуществляется через отправку на устройство особого сообщения и требует доступа по сети; возможна также атака извне, если девайс напрямую связан с интернетом.

В случае успеха, как пишет Watchful IP, атакующий получает шелл-доступ к видеокамере, притом с правами суперпользователя. Это более высокий уровень контроля, чем у законного владельца (возможности админа ограничены скромным набором команд).

Полный список уязвимых продуктов приведен в бюллетене Hikvision; он содержит почти 80 позиций. Поскольку каждое наименование — это десятки, даже сотни моделей, уязвимость CVE-2021-36260, по оценке маркетологов IPVM, ставит под удар более 100 млн IoT-устройств.

Охранные камеры Hikvision пользуются большой популярностью и часто устанавливаются на критически важных объектах, поэтому пользователям настоятельно рекомендуется обновить прошивки. Новые сборки для всех перечисленных в бюллетене продуктов доступны через китайский портал вендора. На других региональных сайтах, включая русскоязычный, в загрузки, по свидетельству Watchful IP, выложена лишь часть обновлений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Крупный интернет-провайдер Сибсети подвергся мощной DDoS-атаке

Утром 30 апреля интернет-провайдер «Сибсети» подвергся DDoS-атаке. Под удар попали филиалы компании в Новосибирске, Новокузнецке, Кемерове и Красноярске.

Как сообщили в «Сибсетях» одному из местных СМИ, атака началась около 10:00 по местному времени. При этом сервис Downdetector зарегистрировал первые жалобы ещё в 6:00. Наибольшее количество обращений пришлось как раз на 10:00.

«В данный момент новосибирский филиал подвергается активной DDoS-атаке, направленной на нашу инфраструктуру. Злоумышленники активизировались перед майскими праздниками, перегружая наши серверы множеством запросов. Это может вызывать временные сбои в работе личного кабинета и мобильного приложения "Мои Сибсети"», — заявили в отделе маркетинга компании на официальной странице во «ВКонтакте».

Как уточняет ТАСС, спустя час атака начала распространяться на другие регионы. Сначала — на Новокузнецк и Кемерово, затем на Красноярск.

Согласно данным Downdetector, основная масса жалоб поступает из Новосибирской области и Красноярского края. Более 80% пользователей сообщают о полном отсутствии домашнего интернета.

Напомним, что в ноябре 2024 года новосибирский филиал «Сибсети» уже подвергался масштабной DDoS-атаке, последствия которой устранялись в течение нескольких дней.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru