Современные системы видеонаблюдения играют ключевую роль в обеспечении безопасности коммерческих, промышленных и частных объектов. Камеры Dahua пользуются заслуженной популярностью во всём мире благодаря широкому функционалу и доступности. Однако недавно было обнаружено сразу несколько критических уязвимостей в их прошивке, способных кардинально подорвать безопасность всего комплекса. Данные дефекты связаны с протоколом ONVIF и обработкой загружаемых файлов, что позволяет злоумышленникам получить удалённый доступ к устройствам без аутентификации и фактически захватить полный контроль над ними. Команда компании Bitdefender и независимые исследователи безопасности выявили баги, классифицированные как CVE-2025-31700 и CVE-2025-31701.
Оценка серьёзности обоих уязвимостей получила высокий балл — 8,1 по шкале CVSS, что свидетельствует о высокой степени опасности и вероятности масштабных атак. Проблемы выявлены в устройствах серий IPC-1XXX, IPC-2XXX, IPC-WX, IPC-ECXX, а также в SD3A, SD2A, SD3D, SDT2A и SD2C, выпущенных до 16 апреля 2025 года. Пользователи могут проверить версию прошивки через веб-интерфейс, перейдя в раздел «Настройки» и выбрав «Системная информация» -> «Версия». Специалисты отмечают, что обе уязвимости относятся к классическим переполнениям буфера — одного из самых известных видов программных ошибок. Подобные баги возникают из-за неправильной обработки введённых данных, в результате чего возможна замена или повреждение памяти устройства.
В случае CVE-2025-31700 речь идёт о переполнении стека в обработчике запросов ONVIF. Этот протокол широко используется для управления видеокамерами и совместим с большинством систем видеонаблюдения. Ошибка даёт возможность внедрить произвольный код при обработке специально сформированного запроса, что открывает путь к выполнению удалённого кода и полноценному контролю над устройством. Вторая уязвимость — CVE-2025-31701 — связана с обработчиком RPC-загрузки файлов. Злоумышленник может загрузить на камеру вредоносный файл, воспользовавшись переполнением буфера, что также приводит к удалённому выполнению кода.
При этом даже функции защиты, вроде Address Space Layout Randomization (ASLR), могут затруднить эксплуатацию, но не полностью её исключить. Производитель камеры Dahua уже выпустил официальное уведомление с рекомендациями и подчеркнул, что наиболее уязвимыми являются камеры, доступные из открытого интернета, особенно если используется перенаправление портов или UPnP. Незащищённые устройства подвергаются риску не только атак отказа в обслуживании (DoS), но и полномасштабного взлома с предоставлением злоумышленнику прав root. Это означает, что хакеры могут загружать неподписанные программные модули, создавать постоянные процессы и усложнять процесс последующего восстановления безопасности. Учитывая широкое использование камер в таких сферах, как розничная торговля, складские помещения, казино и жилые комплексы, подобные атаки представляют серьёзную угрозу.
Компрометация видеооборудования может привести к перехвату видеопотоков, нарушению функционирования систем безопасности и общему снижению уровня защиты объекта. Для защиты рекомендуется как можно скорее обновить прошивку камер до актуальной версии с исправлениями, ограничить доступ к устройствам через локальную сеть и интернет, а также избежать использования универсальных паролей и небезопасных настроек сети. Кроме того, установка дополнительного оборудования для мониторинга и обнаружения аномальной активности поможет своевременно выявлять попытки эксплуатации уязвимостей. Анализ инцидента подчёркивает важность регулярных проверок безопасности устройств Интернета вещей и своевременных обновлений. Уязвимости в системах видеонаблюдения, несмотря на их технологическую сложность, часто остаются слабым звеном из-за недостаточного внимания к безопасности со стороны пользователей и производителей.
Инцидент с камерами Dahua является напоминанием о том, что безопасность должна быть приоритетом при выборе, настройке и эксплуатации любой техники, особенно если она подключена к сети с возможным удалённым доступом. В итоге, обеспечивая своевременное обновление прошивки и строго контролируя сетевой доступ, можно значительно снизить риски компрометации систем видеонаблюдения и защитить важные объекты от постороннего вмешательства.