Новости Атака началась. И если D-Link не обновлён — хакеры уже следят за тобой

NewsMaker

I'm just a script
Премиум
19,600
44
8 Ноя 2022
Старые устройства вновь стали порталом для незваных гостей.


s7tnn8166le1lf5bzy2fnphhtq2i8ayi.jpg


В последнее время внимание киберпреступников вновь привлекают старые уязвимости в популярных моделях Wi-Fi камер и видеорегистраторов D-Link. Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) Для просмотра ссылки Войди или Зарегистрируйся три опасные уязвимости в свой каталог активно эксплуатируемых угроз (KEV) — несмотря на то, что все они были обнаружены ещё несколько лет назад. Это решение принято на фоне новых свидетельств о том, что злоумышленники продолжают атаковать уязвимые устройства по всему миру, и атаки уже зафиксированы в реальных сетях.

В список CISA попали три уязвимости, связанные с устройствами D-Link DCS-2530L, DCS-2670L и DNR-322L. Первая — Для просмотра ссылки Войди или Зарегистрируйся с оценкой 7,5 баллов по CVSS — позволяет получить удалённый доступ к паролю администратора камеры. Для эксплуатации не требуется сложных техник, а достаточно лишь воспользоваться недоработкой в механизмах безопасности этих моделей, чтобы узнать ключевые данные для доступа к устройству.

Вторая проблема — Для просмотра ссылки Войди или Зарегистрируйся с более высоким баллом 8,8 — связана с возможностью выполнить команды в системе через компонент cgi-bin/ddns_enc.cgi. Для использования этого недостатка требуется авторизация, однако после получения доступа атакующий способен внедрять собственные команды на устройстве, что существенно расширяет возможности управления камерой.

Третья уязвимость — Для просмотра ссылки Войди или Зарегистрируйся — также оценена в 8,8 баллов. Она заключается в отсутствии проверки целостности при загрузке кода на видеорегистратор D-Link DNR-322L, из-за чего после успешной авторизации появляется возможность выполнять произвольные команды на уровне операционной системы, что открывает путь для установки вредоносного ПО и дальнейшего контроля над оборудованием.

Особое внимание вызывает тот факт, что уязвимость CVE-2020-40799 до сих пор не была устранена производителем. Причина в том, что модель DNR-322L официально признана устаревшей и более не поддерживается компанией D-Link — её жизненный цикл завершился в ноябре 2021 года. Владельцам этих устройств рекомендовано как можно скорее прекратить их использование и перейти на более современные решения, где дыры закрыты. Для двух других моделей патчи были выпущены ещё в 2020 году, однако, как показывает статистика, многие организации и частные пользователи по-прежнему не обновили своё оборудование и подвергаются риску.

Актуальность проблемы подтверждается и тем, что ещё в декабре 2024 года Федеральное бюро расследований США (FBI) Для просмотра ссылки Войди или Зарегистрируйся о том, что ботнет HiatusRAT активно сканирует интернет в поисках камер с неустранённой уязвимостью CVE-2020-25078. Это означает, что неконтролируемые устройства могут использоваться для шпионажа, атак на инфраструктуру и даже для организации новых ботнетов — подобные события Для просмотра ссылки Войди или Зарегистрируйся в различных странах.

Для Федеральных гражданских ведомств США установлены жёсткие сроки: все меры по нейтрализации уязвимостей должны быть реализованы до 26 августа 2025 года. Подобные предписания направлены на защиту критически важных сетей от атак, которые могут привести к утечкам данных, вмешательству в видеонаблюдение и другим опасным последствиям. В современных условиях незащищённые камеры становятся не только целью для взлома, но и инструментом для масштабных киберкампаний, а их массовое распространение лишь усугубляет риски.

В сложившейся ситуации актуализируется задача по своевременному обновлению всех устройств, использующихся в корпоративных и домашних сетях, а также по обязательному выводу из эксплуатации не поддерживаемых моделей. Защита цифровой инфраструктуры сегодня невозможна без оперативного реагирования на появление даже «устаревших» угроз — особенно когда их активно используют реальные злоумышленники.
 
Источник новости
www.securitylab.ru

Похожие темы