Институциональное принятие Стейблкоины

Критические уязвимости камер Dahua: удалённое захватывание через ONVIF и уязвимости загрузки файлов

Институциональное принятие Стейблкоины
Critical Dahua Camera Flaws Enable Remote Hijack via ONVIF and File Upload Exploits

Обнаружены серьёзные уязвимости в прошивке камер Dahua, позволяющие удалённо захватывать контроль над устройствами посредством эксплойтов в ONVIF протоколе и обработчике загрузки файлов. Рассмотрены технические детали, риски и рекомендации по защите.

Современные системы видеонаблюдения играют ключевую роль в обеспечении безопасности коммерческих, промышленных и частных объектов. Камеры Dahua пользуются заслуженной популярностью во всём мире благодаря широкому функционалу и доступности. Однако недавно было обнаружено сразу несколько критических уязвимостей в их прошивке, способных кардинально подорвать безопасность всего комплекса. Данные дефекты связаны с протоколом ONVIF и обработкой загружаемых файлов, что позволяет злоумышленникам получить удалённый доступ к устройствам без аутентификации и фактически захватить полный контроль над ними. Команда компании Bitdefender и независимые исследователи безопасности выявили баги, классифицированные как CVE-2025-31700 и CVE-2025-31701.

Оценка серьёзности обоих уязвимостей получила высокий балл — 8,1 по шкале CVSS, что свидетельствует о высокой степени опасности и вероятности масштабных атак. Проблемы выявлены в устройствах серий IPC-1XXX, IPC-2XXX, IPC-WX, IPC-ECXX, а также в SD3A, SD2A, SD3D, SDT2A и SD2C, выпущенных до 16 апреля 2025 года. Пользователи могут проверить версию прошивки через веб-интерфейс, перейдя в раздел «Настройки» и выбрав «Системная информация» -> «Версия». Специалисты отмечают, что обе уязвимости относятся к классическим переполнениям буфера — одного из самых известных видов программных ошибок. Подобные баги возникают из-за неправильной обработки введённых данных, в результате чего возможна замена или повреждение памяти устройства.

В случае CVE-2025-31700 речь идёт о переполнении стека в обработчике запросов ONVIF. Этот протокол широко используется для управления видеокамерами и совместим с большинством систем видеонаблюдения. Ошибка даёт возможность внедрить произвольный код при обработке специально сформированного запроса, что открывает путь к выполнению удалённого кода и полноценному контролю над устройством. Вторая уязвимость — CVE-2025-31701 — связана с обработчиком RPC-загрузки файлов. Злоумышленник может загрузить на камеру вредоносный файл, воспользовавшись переполнением буфера, что также приводит к удалённому выполнению кода.

При этом даже функции защиты, вроде Address Space Layout Randomization (ASLR), могут затруднить эксплуатацию, но не полностью её исключить. Производитель камеры Dahua уже выпустил официальное уведомление с рекомендациями и подчеркнул, что наиболее уязвимыми являются камеры, доступные из открытого интернета, особенно если используется перенаправление портов или UPnP. Незащищённые устройства подвергаются риску не только атак отказа в обслуживании (DoS), но и полномасштабного взлома с предоставлением злоумышленнику прав root. Это означает, что хакеры могут загружать неподписанные программные модули, создавать постоянные процессы и усложнять процесс последующего восстановления безопасности. Учитывая широкое использование камер в таких сферах, как розничная торговля, складские помещения, казино и жилые комплексы, подобные атаки представляют серьёзную угрозу.

Компрометация видеооборудования может привести к перехвату видеопотоков, нарушению функционирования систем безопасности и общему снижению уровня защиты объекта. Для защиты рекомендуется как можно скорее обновить прошивку камер до актуальной версии с исправлениями, ограничить доступ к устройствам через локальную сеть и интернет, а также избежать использования универсальных паролей и небезопасных настроек сети. Кроме того, установка дополнительного оборудования для мониторинга и обнаружения аномальной активности поможет своевременно выявлять попытки эксплуатации уязвимостей. Анализ инцидента подчёркивает важность регулярных проверок безопасности устройств Интернета вещей и своевременных обновлений. Уязвимости в системах видеонаблюдения, несмотря на их технологическую сложность, часто остаются слабым звеном из-за недостаточного внимания к безопасности со стороны пользователей и производителей.

Инцидент с камерами Dahua является напоминанием о том, что безопасность должна быть приоритетом при выборе, настройке и эксплуатации любой техники, особенно если она подключена к сети с возможным удалённым доступом. В итоге, обеспечивая своевременное обновление прошивки и строго контролируя сетевой доступ, можно значительно снизить риски компрометации систем видеонаблюдения и защитить важные объекты от постороннего вмешательства.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
Google Launches DBSC Open Beta in Chrome and Enhances Patch Transparency via Project Zero
Понедельник, 17 Ноябрь 2025 Google представила открытое бета-тестирование DBSC в Chrome и усилила прозрачность патчей через Project Zero

Google запускает новую безопасность в Chrome с функцией Device Bound Session Credentials для защиты сессий пользователей и внедряет политику прозрачности патчей через команду Project Zero, что поможет сократить уязвимости и повысить защиту данных.

Wiz Uncovers Critical Access Bypass Flaw in AI-Powered Vibe Coding Platform Base44
Понедельник, 17 Ноябрь 2025 Обнаружена критическая уязвимость обхода доступа в AI-платформе Base44 от Wiz

Раскрытие серьезной уязвимости в AI-платформе Base44 выявляет риски безопасности в современных инструментах генерации кода и подчеркивает необходимость интеграции защитных механизмов на этапе разработки продуктов с искусственным интеллектом.

Ubiquiti launches UniFi OS Server for self-hosting
Понедельник, 17 Ноябрь 2025 UniFi OS Server от Ubiquiti: Полное руководство по самостоятельному размещению сетевого стека

Подробный обзор UniFi OS Server – нового решения от Ubiquiti для самостоятельного размещения полного сетевого стека. Как установить, настроить и использовать UniFi OS Server на различных платформах для управления вашей сетью с максимальным удобством и безопасностью.

Launch HN: Gecko Security (YC F24) – AI That Finds Vulnerabilities in Code
Понедельник, 17 Ноябрь 2025 Gecko Security: Инновационный ИИ для выявления уязвимостей в коде

Обзор передового решения Gecko Security, использующего искусственный интеллект для глубокого анализа и обнаружения сложных уязвимостей в программном обеспечении, недоступных традиционным SAST инструментам.

How to Scan Force Pushed Commits for Secrets
Понедельник, 17 Ноябрь 2025 Как сканировать форсированные коммиты на наличие секретов: полный гид по безопасности GitHub

Узнайте, как эффективно обнаруживать скрытые секреты в форсированных коммитах на GitHub с помощью нового инструмента Force Push Scanner. Понимание работы форсированных пушей, причины их использования и возможность выявления уязвимых данных помогут защитить ваши репозитории от утечек и повысить уровень безопасности разработки.

QUIC for the kernel
Понедельник, 17 Ноябрь 2025 Внедрение протокола QUIC в ядро Linux: новые горизонты для сетевых технологий

Обзор интеграции протокола QUIC в ядро Linux, его преимуществ, особенностей реализации и перспектив развития сетевых коммуникаций с учетом современных вызовов и требований к производительности и безопасности.

Gemini Embedding: Powering RAG and context engineering
Понедельник, 17 Ноябрь 2025 Gemini Embedding: Революция в RAG и Контекстном Инжиниринге для Современного Искусственного Интеллекта

Технология Gemini Embedding открывает новые горизонты в области обработки естественного языка, существенно повышая точность и эффективность систем на основе RAG и контекстного инжиниринга. Благодаря своим уникальным свойствам, модель стала незаменимым инструментом для компаний, стремящихся преобразить работу с большими объемами текстовых данных и улучшить взаимодействие ИИ с пользователями по всему миру.