Мой основной блог ZLONOV.ru (RSS-лента) | Презентации и документы: SlideShare | Ссылка на Twitter: @zlonov

28 ноября 2016 г.

Камеры видеонаблюдения Siemens потенциально уязвимы

Компания Vanderbilt Industries обновила прошивку IP-камер Siemens, запатчив серьезную уязвимость, потенциально подверженную удаленной эксплуатации.

Уязвимость CVE-2016-9155 позволяет хакеру получить администраторские права к устройствам посредством отправки специально созданных запросов.

«До применения патча лучше ограничить доступ к интегрированному веб-серверу», — уточнила Siemens в бюллетене.

Уязвимость содержится в следующих камерах:

  • CCMW3025: версии прошивки до 1.41_SP18_S1;
  • CVMW3025-IR: версии прошивки до 1.41_SP18_S1;
  • CFMW3025: версии прошивки до 1.41_SP18_S1;
  • CCPW3025: версии прошивки до 0.1.73_S1;
  • CCPW5025: версии прошивки до 0.1.73_S1;
  • CCMD3025-DN18: версии прошивки до v394_S1;
  • CCID1445-DN18: версии прошивки до v2635;
  • CCID1445-DN28: версии прошивки до v2635;
  • CCID1445-DN36: версии прошивки до v2635;
  • CFIS1425: версии прошивки до v2635;
  • CCIS1425: версии прошивки до v2635;
  • CFMS2025: версии прошивки до v2635;
  • CCMS2025: версии прошивки до v2635;
  • CVMS2025-IR: версии прошивки до v2635;
  • CFMW1025: версии прошивки до v2635;
  • CCMW1025: версии прошивки до v2635.

Компания Vanderbilt Industries закрыла сделку по поглощению бизнеса Siemens, связанного с продуктами в сфере безопасности. Камеры Siemens для видеонаблюдения используются в различных отраслях, в том числе в государственных организациях и учреждениях здравоохранения.

В Siemens заявили, что информацией о публичных эксплойтах не располагают, но предупреждают о том, что уязвимостью могут воспользоваться даже хакеры с очень низким уровнем навыков, при условии доступа к сети.

Компания призывает как можно быстрее залатать уязвимость в свете появления все новых проблем с безопасностью IoT-устройств. Недавно стало известно о нескольких масштабных DDoS-атаках, в которых участвовали IoT-устройства вроде камер и DVR-приставок, зараженные зловредом Mirai.

Mirai ищет незащищенные устройства и затем использует список слабых или дефолтных учетных записей, чтобы получить доступ. После этого зараженное устройство становится частью ботнета и может использоваться в DDoS-атаках.

Самые масштабные из подобных атак произошли в последние несколько месяцев. Жертвами становились сайт ИБ-эксперта Брайана Кребса — Krebs on Security, французский хостинговый сервис OVH и DNS-провайдер Dyn, на этой неделе купленный компанией Oracle.

Если проблема не решена наиболее эффективным образом — отзывом уязвимых устройств, операторы, по мнению экспертов, могут нивелировать угрозу, своевременно установив обновления или хотя бы изменив дефолтные учетные данные.


Источник: Threatpost | Новости ИБ