Критическая уязвимость в WiFi-мостах Hikvision грозит взломом CCTV-систем

Критическая уязвимость в WiFi-мостах Hikvision грозит взломом CCTV-систем

Критическая уязвимость в WiFi-мостах Hikvision грозит взломом CCTV-систем

Компания Hikvision выпустила патчи для двух моделей беспроводных мостов, в которых была выявлена возможность обхода аутентификации. Уязвимость позволяет получить админ-доступ к устройству и вести перехват трафика или отключить видеонаблюдение.

Китайский производитель охранных систем оценил CVE-2022-28173 как критическую — в 9,1 балла по шкале CVSS. Уязвимость обнаружили исследователи из индийской компании Redinent Innovations, специализирующейся на защите IoT.

Причиной появления проблемы является некорректная обработка параметров в веб-интерфейсе администрирования. Эксплойт осуществляется отправкой запроса с полезной нагрузкой весом не более 200 байт и позволяет получить постоянный доступ к устройству на уровне администратора.

Вредоносный запрос можно подать по локальной сети или из интернета — при наличии такого доступа. В случае успеха в распоряжении автора атаки окажутся все функции интерфейса моста; он сможет перехватывать видеотрафик с целью слежки, а также запретить передачу данных с камер в службу безопасности, чтобы облегчить задачу грабителям.

Наличие уязвимости подтверждено для беспроводных мостов DS-3WF0AC-2NT и DS-3WF01C-2N/O (обычно используются во внутренних системах видеонаблюдения лифта) с прошивками всех прежних версий. Патчи включены в обновлений V1.1.0 и V1.0.4 соответственно.

В уведомлении, разосланном партнерам, Hikvision пояснила, что продукты на рынке США данная уязвимость не затрагивает — в отличие от CVE-2021-36260, которая с прошлого года не дает покоя киберкриминалу.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

«Эшелон» открыла онлайн-ресурс с базой уязвимостей Сканер-ВС 6/7

Разработчик средств информационной безопасности «Эшелон» запустил новый открытый ресурс — базу данных уязвимостей, которая используется в продуктах Сканер-ВС 6 и 7. На сайте собраны сведения более чем о 427 тысячах уязвимостей, база обновляется ежедневно.

Портал доступен по адресу https://vulnerabilities.etecs.ru.

Пользователи могут искать и просматривать уязвимости по идентификаторам CVE, BDU и другим стандартам.

Карточки содержат информацию о метриках CVSS и EPSS, типах дефектов по CWE, конфигурациях CPE 4.0, наличии эксплойтов и актуальных правилах детектирования. Также доступны ссылки на первоисточники и бюллетени безопасности. А настоящий момент база насчитывает более 427 тысяч записей об уязвимостях.

Сервис рассчитан на специалистов по информационной безопасности, которым важно иметь быстрый доступ к актуальной и проверенной информации об уязвимостях в используемом ПО — в том числе в российских операционных системах.

Появление открытого портала позволяет специалистам напрямую видеть, на каких данных работает Сканер-ВС, проверять актуальность информации и оценивать качество правил детектирования под разные конфигурации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru