Хакеры нацелены на уязвимости безопасности камер видеонаблюдения

Киберпреступники атакуют камеры видеонаблюдения разных производителей, используя две уязвимости нулевого дня, чтобы захватить конечные точки, просматривать и манипулировать потоками данных и делать многое другое.
Хакеры нацелены на уязвимости безопасности камер видеонаблюдения

Хакеры нацелены на уязвимости безопасности камер видеонаблюдения. Фото: СС0

Исследователи кибербезопасности из GreyNoise утверждают, что обнаружили атаки после того, как их аналитический инструмент Sift на базе искусственного интеллекта сообщил о том, что мошенники атакуют камеры с функцией панорамирования, наклона и масштабирования (PTZ) с поддержкой интерфейса сетевых устройств (NDI) от разных производителей.

Камеры можно найти в разных средах, включая промышленные и производственные предприятия, где они используются для наблюдения за оборудованием и контроля качества. Их также можно встретить на бизнес-конференциях, где они используются для потоковой передачи видео высокой четкости и удаленных презентаций, в здравоохранении (используются для телемедицинских консультаций и прямых трансляций хирургических операций), в государственных и местных правительственных учреждениях, включая залы суда для прямой трансляции.

В GreyNoise сообщают, что затронутые устройства, как правило, дорогие: некоторые модели стоят несколько тысяч долларов.

Уязвимые устройства используют прошивку камеры VHD PTZ < 6.3.40, используемую в устройствах PTZOptics, Multicam Systems SAS и SMTAV Corporation на базе Hisilicon Hi3516A V600 SoC V60, V61 и V63.

Уязвимости, о которых идет речь, теперь отслеживаются как CVE-2024-8956 и CVE-2024-8957. Первая считается критической (9.1), а вторая высокой серьезности (7.2). При эксплуатации уязвимости могут использоваться для полного захвата камер, просмотра и манипулирования видеопотоками, отключения различных операций с камерами и ассимиляции устройств в ботнет.

Хотя для некоторых моделей исправления уже выпущены, другие остаются уязвимыми. Команда PTZOptics выпустила обновление безопасности 17 сентября, но поскольку несколько моделей достигли статуса окончания срока службы (PT20X-NDI-G2 и PT12X-NDI-G2), не все они были исправлены. Более того, PT20X-SE-NDI-G3 и PT30X-SE-NDI-G3 все еще ожидают исправления.

Скорее всего, список затронутых моделей намного длиннее, чем определили исследователи на данный момент. Пользователям рекомендуется проверить у производителя, выпустили ли они исправление для вышеупомянутых недостатков.

Startpack подготовил список антивирусных продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Перечень содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.

Статьи по теме

1 комментарий

Добавить комментарий

Больше интересного

Актуальное

Уязвимость плагина LiteSpeed Cache для WordPress позволяет хакерам взламывать сайты
Команда Microsoft упрощает создание приложений ИИ с помощью своего нового инструмента разработчика
Сводка уязвимостей SAST теперь доступна на панели обзора безопасности GitHub
Ещё…