Исследователи обнаружили семь уязвимостей в IP-камерах шведского производителя Axis. Баги затрагивают 390 моделей IoT-устройств. Каждая брешь по отдельности не является серьезной проблемой, однако совместная эксплуатация трех из них дает злоумышленнику полный контроль над скомпрометированным оборудованием.

Наиболее опасные уязвимости позволяют киберпреступнику обойти систему авторизации камеры, получить несанкционированный доступ к функциям управления устройством, а также внедрить сторонний код в программную оболочку. Совместная эксплуатация багов CVE-2018-10661, CVE-2018-10662 и CVE-2018-10660 дает злоумышленнику возможность:

  • получить доступ к видеопотоку,
  • остановить видео, «заморозив» картинку,
  • управлять устройством — направлять объектив в нужную точку, включать и выключать датчик движения,
  • добавить камеру в бот-сеть и использовать ее для DDoS-атак, майнинга криптовалюты или других криминальных задач,
  • изменять прошивку устройства,
  • использовать камеру в качестве точки доступа в компьютерную сеть,
  • вывести камеру из строя.

Менее значимые уязвимости позволяют мошеннику влиять на работоспособность оборудования, останавливая отдельные процессы, а также получить доступ к некоторым данным внутри системы. Для эксплуатации багов злоумышленнику достаточно узнать IP-адрес камеры, что легко сделать при помощи специализированных сервисов.

ИБ-эксперты сообщили о своих находках в Axis, и производитель выпустил обновления с заплатками для всех уязвимых устройств. Как подчеркивают специалисты, случаев эксплуатации брешей пока не выявлено.

Исследователи отмечают, что владельцы ботнетов оперативно отслеживают информацию о таких багах, поэтому в ближайшее время следует ожидать атак на непропатченные устройства. Слова экспертов подтверждает информация о вредоносной сети HNS, которая за несколько дней января захватила около 24 тыс. IP-камер по всему миру.

Категории: Главное, Кибероборона, Уязвимости