Институциональное принятие Стейблкоины

Критические уязвимости камер Dahua: удалённое захватывание через ONVIF и уязвимости загрузки файлов

Институциональное принятие Стейблкоины
Critical Dahua Camera Flaws Enable Remote Hijack via ONVIF and File Upload Exploits

Обнаружены серьёзные уязвимости в прошивке камер Dahua, позволяющие удалённо захватывать контроль над устройствами посредством эксплойтов в ONVIF протоколе и обработчике загрузки файлов. Рассмотрены технические детали, риски и рекомендации по защите.

Современные системы видеонаблюдения играют ключевую роль в обеспечении безопасности коммерческих, промышленных и частных объектов. Камеры Dahua пользуются заслуженной популярностью во всём мире благодаря широкому функционалу и доступности. Однако недавно было обнаружено сразу несколько критических уязвимостей в их прошивке, способных кардинально подорвать безопасность всего комплекса. Данные дефекты связаны с протоколом ONVIF и обработкой загружаемых файлов, что позволяет злоумышленникам получить удалённый доступ к устройствам без аутентификации и фактически захватить полный контроль над ними. Команда компании Bitdefender и независимые исследователи безопасности выявили баги, классифицированные как CVE-2025-31700 и CVE-2025-31701.

Оценка серьёзности обоих уязвимостей получила высокий балл — 8,1 по шкале CVSS, что свидетельствует о высокой степени опасности и вероятности масштабных атак. Проблемы выявлены в устройствах серий IPC-1XXX, IPC-2XXX, IPC-WX, IPC-ECXX, а также в SD3A, SD2A, SD3D, SDT2A и SD2C, выпущенных до 16 апреля 2025 года. Пользователи могут проверить версию прошивки через веб-интерфейс, перейдя в раздел «Настройки» и выбрав «Системная информация» -> «Версия». Специалисты отмечают, что обе уязвимости относятся к классическим переполнениям буфера — одного из самых известных видов программных ошибок. Подобные баги возникают из-за неправильной обработки введённых данных, в результате чего возможна замена или повреждение памяти устройства.

В случае CVE-2025-31700 речь идёт о переполнении стека в обработчике запросов ONVIF. Этот протокол широко используется для управления видеокамерами и совместим с большинством систем видеонаблюдения. Ошибка даёт возможность внедрить произвольный код при обработке специально сформированного запроса, что открывает путь к выполнению удалённого кода и полноценному контролю над устройством. Вторая уязвимость — CVE-2025-31701 — связана с обработчиком RPC-загрузки файлов. Злоумышленник может загрузить на камеру вредоносный файл, воспользовавшись переполнением буфера, что также приводит к удалённому выполнению кода.

 

При этом даже функции защиты, вроде Address Space Layout Randomization (ASLR), могут затруднить эксплуатацию, но не полностью её исключить. Производитель камеры Dahua уже выпустил официальное уведомление с рекомендациями и подчеркнул, что наиболее уязвимыми являются камеры, доступные из открытого интернета, особенно если используется перенаправление портов или UPnP. Незащищённые устройства подвергаются риску не только атак отказа в обслуживании (DoS), но и полномасштабного взлома с предоставлением злоумышленнику прав root. Это означает, что хакеры могут загружать неподписанные программные модули, создавать постоянные процессы и усложнять процесс последующего восстановления безопасности. Учитывая широкое использование камер в таких сферах, как розничная торговля, складские помещения, казино и жилые комплексы, подобные атаки представляют серьёзную угрозу.

 

Компрометация видеооборудования может привести к перехвату видеопотоков, нарушению функционирования систем безопасности и общему снижению уровня защиты объекта. Для защиты рекомендуется как можно скорее обновить прошивку камер до актуальной версии с исправлениями, ограничить доступ к устройствам через локальную сеть и интернет, а также избежать использования универсальных паролей и небезопасных настроек сети. Кроме того, установка дополнительного оборудования для мониторинга и обнаружения аномальной активности поможет своевременно выявлять попытки эксплуатации уязвимостей. Анализ инцидента подчёркивает важность регулярных проверок безопасности устройств Интернета вещей и своевременных обновлений. Уязвимости в системах видеонаблюдения, несмотря на их технологическую сложность, часто остаются слабым звеном из-за недостаточного внимания к безопасности со стороны пользователей и производителей.

 

Инцидент с камерами Dahua является напоминанием о том, что безопасность должна быть приоритетом при выборе, настройке и эксплуатации любой техники, особенно если она подключена к сети с возможным удалённым доступом. В итоге, обеспечивая своевременное обновление прошивки и строго контролируя сетевой доступ, можно значительно снизить риски компрометации систем видеонаблюдения и защитить важные объекты от постороннего вмешательства.

Автоматическая торговля на криптовалютных биржах

Далее
Google Launches DBSC Open Beta in Chrome and Enhances Patch Transparency via Project Zero
Понедельник, 17 Ноябрь 2025 Google представила открытое бета-тестирование DBSC в Chrome и усилила прозрачность патчей через Project Zero

Google запускает новую безопасность в Chrome с функцией Device Bound Session Credentials для защиты сессий пользователей и внедряет политику прозрачности патчей через команду Project Zero, что поможет сократить уязвимости и повысить защиту данных.

Wiz Uncovers Critical Access Bypass Flaw in AI-Powered Vibe Coding Platform Base44
Понедельник, 17 Ноябрь 2025 Обнаружена критическая уязвимость обхода доступа в AI-платформе Base44 от Wiz

Раскрытие серьезной уязвимости в AI-платформе Base44 выявляет риски безопасности в современных инструментах генерации кода и подчеркивает необходимость интеграции защитных механизмов на этапе разработки продуктов с искусственным интеллектом.

Ubiquiti launches UniFi OS Server for self-hosting
Понедельник, 17 Ноябрь 2025 UniFi OS Server от Ubiquiti: Полное руководство по самостоятельному размещению сетевого стека

Подробный обзор UniFi OS Server – нового решения от Ubiquiti для самостоятельного размещения полного сетевого стека. Как установить, настроить и использовать UniFi OS Server на различных платформах для управления вашей сетью с максимальным удобством и безопасностью.

Launch HN: Gecko Security (YC F24) – AI That Finds Vulnerabilities in Code
Понедельник, 17 Ноябрь 2025 Gecko Security: Инновационный ИИ для выявления уязвимостей в коде

Обзор передового решения Gecko Security, использующего искусственный интеллект для глубокого анализа и обнаружения сложных уязвимостей в программном обеспечении, недоступных традиционным SAST инструментам.

How to Scan Force Pushed Commits for Secrets
Понедельник, 17 Ноябрь 2025 Как сканировать форсированные коммиты на наличие секретов: полный гид по безопасности GitHub

Узнайте, как эффективно обнаруживать скрытые секреты в форсированных коммитах на GitHub с помощью нового инструмента Force Push Scanner. Понимание работы форсированных пушей, причины их использования и возможность выявления уязвимых данных помогут защитить ваши репозитории от утечек и повысить уровень безопасности разработки.

QUIC for the kernel
Понедельник, 17 Ноябрь 2025 Внедрение протокола QUIC в ядро Linux: новые горизонты для сетевых технологий

Обзор интеграции протокола QUIC в ядро Linux, его преимуществ, особенностей реализации и перспектив развития сетевых коммуникаций с учетом современных вызовов и требований к производительности и безопасности.

Gemini Embedding: Powering RAG and context engineering
Понедельник, 17 Ноябрь 2025 Gemini Embedding: Революция в RAG и Контекстном Инжиниринге для Современного Искусственного Интеллекта

Технология Gemini Embedding открывает новые горизонты в области обработки естественного языка, существенно повышая точность и эффективность систем на основе RAG и контекстного инжиниринга. Благодаря своим уникальным свойствам, модель стала незаменимым инструментом для компаний, стремящихся преобразить работу с большими объемами текстовых данных и улучшить взаимодействие ИИ с пользователями по всему миру.