`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Хакеры научились взламывать камеры видеонаблюдения через уязвимость в DVR

+22
голоса

Хакеры научились взламывать камеры видеонаблюдения через уязвимость в DVR

Многие модели камер видеонаблюдения (CCTV) имеют уязвимость, которая открывает хакерам возможность удаленного взлома устройства с последующим захватом управления. Если система защищается недостаточно хорошо сконфигурированным брандмауэром, «дыра» во встроенной программе платформы DVR становится отправной точкой для проникновения в сеть, к которой подключены CCTV.

На прошлой неделе хакер someLuser опубликовал сообщение о том, что команды, переданные в Swann DVR через порт 9000, принимаются без аутентификации. Уязвимость открывает доступ к веб-панели управления DVR, а поскольку DVR поддерживает Universal Plug And Play, панели управления видимы из внешней сети. Во многих маршрутизаторах (обычно домашних, либо в малых компаниях) по умолчанию включена опция UPnP, таким образом, злоумышленники видят десятки тысяч уязвимых DVR. Кроме того, как выяснилось, платформа Ray Sharp DVR хранит имена пользователей и пароли в виде обычного текста.

Созданный someLuser скрипт позволяет украсть пароли и с их помощью получить управление над уязвимыми устройствами. По предварительным оценкам, таким образом можно взломать около 58 тыс видеокамер слежения в 150 странах мира, большая часть из которых установлена в США и Индии. Дело в том, что помимо Ray Sharp, подобные уязвимости могут иметься в DVR продуктах компаний Swann, Lorex, URMET, KGuard, Defender, DEAPA/DSP, SVAT, Zmodo, BCS, Bolide, EyeForce, Atlantis, Protectron, Greatek, Soyo, Hi-View, Cosmos, и J2000».

Для решения проблемы достаточно выпустить обновление встроенного ПО.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+22
голоса

Напечатать Отправить другу

Читайте также

> Для решения проблемы достаточно выпустить обновление

А есть ещё проще метод - отключить камеру от питания и интернета :)

Что касается "достаточно выпустить обновление": а кто его будет ставить? Обновление само попадет в камеру?

Вот вот, те кто пользуются камерами, часто думают что само наличие камеры уже гарантирует их от всяких неприятностей и никакие Security Bulletin не читают, т.к. "это не компьютер".

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT