Старые устройства вновь стали порталом для незваных гостей.
В последнее время внимание киберпреступников вновь привлекают старые уязвимости в популярных моделях Wi-Fi камер и видеорегистраторов D-Link. Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) Для просмотра ссылки Войдиили Зарегистрируйся три опасные уязвимости в свой каталог активно эксплуатируемых угроз (KEV) — несмотря на то, что все они были обнаружены ещё несколько лет назад. Это решение принято на фоне новых свидетельств о том, что злоумышленники продолжают атаковать уязвимые устройства по всему миру, и атаки уже зафиксированы в реальных сетях.
В список CISA попали три уязвимости, связанные с устройствами D-Link DCS-2530L, DCS-2670L и DNR-322L. Первая — Для просмотра ссылки Войдиили Зарегистрируйся с оценкой 7,5 баллов по CVSS — позволяет получить удалённый доступ к паролю администратора камеры. Для эксплуатации не требуется сложных техник, а достаточно лишь воспользоваться недоработкой в механизмах безопасности этих моделей, чтобы узнать ключевые данные для доступа к устройству.
Вторая проблема — Для просмотра ссылки Войдиили Зарегистрируйся с более высоким баллом 8,8 — связана с возможностью выполнить команды в системе через компонент cgi-bin/ddns_enc.cgi. Для использования этого недостатка требуется авторизация, однако после получения доступа атакующий способен внедрять собственные команды на устройстве, что существенно расширяет возможности управления камерой.
Третья уязвимость — Для просмотра ссылки Войдиили Зарегистрируйся — также оценена в 8,8 баллов. Она заключается в отсутствии проверки целостности при загрузке кода на видеорегистратор D-Link DNR-322L, из-за чего после успешной авторизации появляется возможность выполнять произвольные команды на уровне операционной системы, что открывает путь для установки вредоносного ПО и дальнейшего контроля над оборудованием.
Особое внимание вызывает тот факт, что уязвимость CVE-2020-40799 до сих пор не была устранена производителем. Причина в том, что модель DNR-322L официально признана устаревшей и более не поддерживается компанией D-Link — её жизненный цикл завершился в ноябре 2021 года. Владельцам этих устройств рекомендовано как можно скорее прекратить их использование и перейти на более современные решения, где дыры закрыты. Для двух других моделей патчи были выпущены ещё в 2020 году, однако, как показывает статистика, многие организации и частные пользователи по-прежнему не обновили своё оборудование и подвергаются риску.
Актуальность проблемы подтверждается и тем, что ещё в декабре 2024 года Федеральное бюро расследований США (FBI) Для просмотра ссылки Войдиили Зарегистрируйся о том, что ботнет HiatusRAT активно сканирует интернет в поисках камер с неустранённой уязвимостью CVE-2020-25078. Это означает, что неконтролируемые устройства могут использоваться для шпионажа, атак на инфраструктуру и даже для организации новых ботнетов — подобные события Для просмотра ссылки Войди или Зарегистрируйся в различных странах.
Для Федеральных гражданских ведомств США установлены жёсткие сроки: все меры по нейтрализации уязвимостей должны быть реализованы до 26 августа 2025 года. Подобные предписания направлены на защиту критически важных сетей от атак, которые могут привести к утечкам данных, вмешательству в видеонаблюдение и другим опасным последствиям. В современных условиях незащищённые камеры становятся не только целью для взлома, но и инструментом для масштабных киберкампаний, а их массовое распространение лишь усугубляет риски.
В сложившейся ситуации актуализируется задача по своевременному обновлению всех устройств, использующихся в корпоративных и домашних сетях, а также по обязательному выводу из эксплуатации не поддерживаемых моделей. Защита цифровой инфраструктуры сегодня невозможна без оперативного реагирования на появление даже «устаревших» угроз — особенно когда их активно используют реальные злоумышленники.
В последнее время внимание киберпреступников вновь привлекают старые уязвимости в популярных моделях Wi-Fi камер и видеорегистраторов D-Link. Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) Для просмотра ссылки Войди
В список CISA попали три уязвимости, связанные с устройствами D-Link DCS-2530L, DCS-2670L и DNR-322L. Первая — Для просмотра ссылки Войди
Вторая проблема — Для просмотра ссылки Войди
Третья уязвимость — Для просмотра ссылки Войди
Особое внимание вызывает тот факт, что уязвимость CVE-2020-40799 до сих пор не была устранена производителем. Причина в том, что модель DNR-322L официально признана устаревшей и более не поддерживается компанией D-Link — её жизненный цикл завершился в ноябре 2021 года. Владельцам этих устройств рекомендовано как можно скорее прекратить их использование и перейти на более современные решения, где дыры закрыты. Для двух других моделей патчи были выпущены ещё в 2020 году, однако, как показывает статистика, многие организации и частные пользователи по-прежнему не обновили своё оборудование и подвергаются риску.
Актуальность проблемы подтверждается и тем, что ещё в декабре 2024 года Федеральное бюро расследований США (FBI) Для просмотра ссылки Войди
Для Федеральных гражданских ведомств США установлены жёсткие сроки: все меры по нейтрализации уязвимостей должны быть реализованы до 26 августа 2025 года. Подобные предписания направлены на защиту критически важных сетей от атак, которые могут привести к утечкам данных, вмешательству в видеонаблюдение и другим опасным последствиям. В современных условиях незащищённые камеры становятся не только целью для взлома, но и инструментом для масштабных киберкампаний, а их массовое распространение лишь усугубляет риски.
В сложившейся ситуации актуализируется задача по своевременному обновлению всех устройств, использующихся в корпоративных и домашних сетях, а также по обязательному выводу из эксплуатации не поддерживаемых моделей. Защита цифровой инфраструктуры сегодня невозможна без оперативного реагирования на появление даже «устаревших» угроз — особенно когда их активно используют реальные злоумышленники.
- Источник новости
- www.securitylab.ru