Специалисты Digital Defense обнаружили серьезную уязвимость в системном ПО сервера для управления камерами наблюдения, разработанного компанией NUUO. Эксплойт нулевого дня позволяет злоумышленникам вмешиваться в трансляцию, подменять изображение, управлять камерами и изменять их настройки. Это уже второй опасный баг, найденный в прошивке видеорегистратора в этом году.

Под ударом оказались системы видеонаблюдения, подключенные к серверу NUUO NVRmini 2. Как выяснили эксперты, его прошивка неправильно обрабатывает входящие запросы GET, что может привести к переполнению буфера памяти и дать злоумышленнику возможность удаленно выполнить на устройстве вредоносный код с правами суперпользователя. Специалисты утверждают, что для взлома видеорегистратора достаточно отправить на него пакет с унифицированным идентификатором (URI), состоящим из 351 и более символов.

В результате атаки киберпреступники могут полностью перехватить контроль над камерами. Аналитики отмечают, что взломщик может управлять параметрами видеопотока, а также изменять настройки устройства.

Баг найден в прошивке NUUO NVRmini 2 версии 3.9.1 и в более ранних релизов. Получив информацию о проблеме, разработчики программы выпустили заплатку, закрывающую брешь. Владельцам видеосервера предлагается скачать сборку 3.10.0, в которой уязвимость пропатчена.

Системы наблюдения NUUO используются на тысячах объектов по всему миру. Видеорегистратор NVRmini 2 работает под управлением программного обеспечения, основанного на коде Linux, и позволяет обрабатывать изображение с 64 камер одновременно.

В сентябре этого года в прошивке этого же сервера была найдена уязвимость CVE-2018-1149, связанная с переполнением буфера. Брешь, получившая название Peekaboo, не только приводила к перехвату управления камерами, но и позволяла похищать системные данные подключенных к регистратору устройств. В распоряжении злоумышленников могли оказаться IP-адрес камеры, сведения о марке и модели, а также пароль для доступа к ней.

Категории: Главное, Уязвимости