Меню категорий
SharesPro
20.09.2018 13:31
0
Эксперты Tenable Research раскрыли уязвимость Peekaboo

Хакеры наглядно продемонстрировали, что они могут организовать захват камеры наблюдения. Специалисты по безопасности называют уязвимость Peekaboo уязвимостью нулевого дня.

Некоторые интернет-камеры видеонаблюдения могут быть уязвимы для удаленного захвата.

«Уязвимость Peekaboo предоставляет киберпреступникам доступ к системе управления (control management system - CMS), давая им учетные данные для всех подключенных камер видеонаблюдения», - сказали представители компании Tenable Research.

Чарли Осборн (Charlie Osborne) заявил в понедельник, что ошибка была раскрыта компанией Tenable Research, сотрудниками ее группы по кибербезопасности.

Фактически, вы можете проверить сайт Tenable для полного описания того, что их эксперты смогли обнаружить и того, почему это имеет значение. Tenable Research в пресс-релизе сообщила, что обнаружила уязвимость, которая влияет на версии прошивки NUUO старше 3.9.0.

Эта критическая уязвимость была обозначена как CVE-2018-1149.

Эксперты из Tenable сказали, что уязвимость под названием Peekaboo посвящена «разрешению удаленного выполнения кода в сетевых видеорегистраторах IoT для систем видеонаблюдения, которые позволяли злоумышленникам удаленно просматривать каналы и вмешиваться в записи».

Уязвимым устройством, занимающим центральное место, является NVRMini2. Это видеорегистратор производства NUUO, который поддерживает функции видеозаписи и оснащен программным обеспечением для наблюдения и видеосъемки. Программное обеспечение NUUO развернуто на многих системах видеонаблюдения во всем мире. В пресс-релизе от Tenable отмечается, что «программное обеспечение и устройства NUUO обычно используются для веб-мониторинга и наблюдения в таких отраслях, как розничная торговля, транспорт, образование, правительство и банковское дело».

Что такое NVRMini2? Шон Николс (Shaun Nichols) в публикации в The Register рассказал, что это «подключенное к сети устройство, которое хранит видеозаписи и действует как шлюз для администраторов и удаленных зрителей».

Уязвимость, обнаруженная Tenable, позволяет просматривать и записывать несколько видеороликов одновременно, а также вмешиваться непосредственно в процесс записи.

«Мы обнаружили переполнение не прошедшего проверку подлинности стека ... разрешающее удаленное выполнение кода. Уязвимость имеет базовый балл CVSSv2 10.0 и временный балл 8.6, рейтинг которого критичен».

Эксперты сказали, что они также нашли бэкдор в оставшемся отладочном коде.

Что может случиться, если бы преступники использовали обнаруженный эксплойт? Эксперты из Tenable сказали, что «киберпреступники получили бы возможность отключить прямую трансляцию и вмешаться в код системы».

Хорошей новостью является то, что компания NUUO сообщила Tenable о том, что патч для устранения уязвимости разрабатывается и клиенты, которые потенциально могут стать жертвой этой уязвимости, должны связаться с NUUO для получения дополнительной информации.

«Тем временем, - сказали эксперты из Tenable, - мы советуем потенциально затронутым конечным пользователям ограничить и контролировать доступ к уязвимым устройствам, проверив, чтобы такой доступ был только у разрешенных и законных пользователей».

Кроме того, Tenable выпустила плагин для оценки того, являются ли организации уязвимыми для Peekaboo.

Рено Дерейсон (Renaud Deraison), соучредитель и технический директор Tenable, также озвучил некоторые замечания, которые позволили получить более общую картину в интервью Threatpost .

«Мы считаем, что уязвимые устройства IoT позволяют сформировать серьезные вопросы о том, как мы, как индустрия, можем управлять большим количеством устройств. Даже в корпоративной среде, если количество подключенных устройств растет с прогнозируемой скоростью, нам нужно будет переосмыслить наши способы обнаружения уязвимостей и общие методологии», - сказал он.

Войдите, чтобы оставлять комментарии.

Получить консультацию