В смарт-камерах EZVIZ найдены уязвимости, грозящие перехватом управления

В смарт-камерах EZVIZ найдены уязвимости, грозящие перехватом управления

В смарт-камерах EZVIZ найдены уязвимости, грозящие перехватом управления

В ходе исследования уровня защищенности IoT-устройств эксперты Bitdefender обнаружили в IP-камерах EZVIZ уязвимости, которые в связке позволяют получить доступ к видео, скачать изображения и расшифровать их. Производитель (Hikvision) начал раздавать спасительные обновления для затронутых моделей в июне.

Согласно алерту ИБ-компании, критическая уязвимость CVE-2022-2471 в регистраторе движений (9,9 балла CVSS, по оценке аналитиков) связана с ошибкой переполнения буфера в стеке и позволяет удаленно выполнить любой код. Другая проблема характеризуется как небезопасные прямые ссылки на объекты и грозит перехватом контроля над камерой; опасный дефект был выявлен во многих конечных точках API.

Еще один баг, которым можно воспользоваться удаленно, позволяет украсть криптоключ — из-за слабой защиты хранимых паролей. Эксплуатация четвертой уязвимости CVE-2022-2472 (неверный способ инициализации, 7,6 балла) требует локального доступа к устройству; в случае успеха автор атаки сможет получить админ-пароль и, как следствие, полный контроль над IP-камерой.

Перечисленные уязвимости были найдены в прошивке V5.3.0 build 201719 (более ранние версии не тестировались, но тоже могут оказаться проблемными). Список затронутых устройств по итогам проверки:

  • CS-CV248 [20XXXXX72] с прошивкой V5.2.1 build 180403;
  • CS-C6N-A0-1C2WFR [E1XXXXX79] — V5.3.0 build 201719;
  • CS-DB1C-A0-1E2W2FR [F1XXXXX52] — V5.3.0 build 211208;
  • CS-C6N-B0-1G2WF [G0XXXXX66] — v5.3.0 build 210731;
  • CS-C3W-A0-3H4WFRL [F4XXXXX93] — V5.3.5 build 22012.

Лет пять назад университетские исследователи разработали атаку, позволяющую вызвать сбой камер видеонаблюдения EZVIZ с помощью гиперзвука. Заметим также, что продукты Hikvision очень популярны и используются по всему миру, поэтому выявляемые в них уязвимости могут затронуть десятки тысяч IoT-устройств. Быстро пропатчить такую армию невозможно, и злоумышленники охотно этим пользуются.

VoIP под угрозой: уязвимость в Grandstream даёт root и доступ к звонкам

В популярных офисных VoIP-телефонах Grandstream обнаружили критическую уязвимость — CVE-2026-2329. Исследователи Rapid7 предупреждают: при определённых условиях злоумышленник может полностью захватить устройство и даже перехватывать звонки.

Проблема находится в веб-интерфейсе управления телефоном, который во многих случаях доступен в конфигурации по умолчанию.

Как рассказал исследователь Rapid7 Стивен Фьюер, уязвимость связана с некорректной проверкой границ данных в одном из API-эндпоинтов. Если отправить специально подготовленный запрос, возникает переполнение буфера, а дальше возможен запуск произвольного кода с правами root.

Самое неприятное — аутентификация не требуется. Если интерфейс управления «светится» в Сети (будь то интернет или внутренняя сеть компании), — атакующему не нужны ни логин, ни пароль.

Rapid7 уже продемонстрировала рабочий способ эксплуатации через Metasploit. Сценарий выглядит довольно тревожно: можно выполнить код на устройстве, выгрузить учётные данные (включая SIP-аккаунты), а затем изменить конфигурацию телефона. Например, перенаправить его на подконтрольный SIP-прокси и незаметно перехватывать разговоры. Фактически устройство превращается в точку скрытого прослушивания.

 

Уязвимость затрагивает всю серию Grandstream GXP1600: модели GXP1610, 1615, 1620, 1625, 1628 и 1630. Подвержены прошивки версии 1.0.7.79 и ниже. Исправление уже выпущено в версии 1.0.7.81 (ZIP).

Эти телефоны массово используются в малых и средних офисах, а также в корпоративной среде. И тут кроется ещё одна проблема: такие устройства часто воспринимаются как «просто телефоны» и годами работают без пристального внимания со стороны ИБ.

По словам Дугласа Макки из Rapid7, именно это создаёт наибольшие риски. VoIP-телефоны находятся внутри доверенной инфраструктуры и редко проходят регулярную проверку.

С учётом того, что технические детали уже раскрыты, а готовые эксплойты опубликованы, откладывать обновление явно не стоит.

RSS: Новости на портале Anti-Malware.ru