Поисковик ZoomEye обнаружил данные тысяч учетных записей видеорегистраторов Dahua
Новости Отредактировано
За три запроса можно найти пароли и логины к примерно 30 000 устройств. Уязвимости подвержены не обновленные устройства Dahua.
1К открытий1К показов
На страницах IoT-поисковика ZoomEye обнаружены учетные данные десятков тысяч видеорегистраторов Dahua, работающих на старых прошивках. За три запроса можно найти пароли и логины к примерно 30 000 устройств.
Как обнаружили?
Анкит Анбухав (Ankit Anubhav), главный научный сотрудник компании NewSky Security, специализирующейся на безопасности IoT, предупредил, что уязвимость пятилетней давности CVE-2013-6117 работает с Dahua DVR на старых прошивках устройств.
Подробности стали известны после публикации от автора известной IoT-малвари BrickerBot, которая выводит из строя «умные» гаджеты.
Как это работает?
В основе проблемы Dahua лежит уязвимость пятилетней давности CVE-2013-6117. На устройствах со старой прошивкой устанавливается TCP-соединение с портом 37777 и отправляется специально сформированный пакет. При получении такого пакета устройство передает учетные данные и другую информацию в открытом виде.
Злоумышленникам не нужно ничего дополнительно создавать и внедрять. Достаточно бесплатного аккаунта в ZoomEye для сбора всех данных с устройств Dahua без нового программного обеспечения.
Как избежать?
Проблема с CVE-2013-6117 давно исправлена, достаточно обновить программное обеспечение Dаhua. Многие пользователи продолжают работать на старом ПО, что приводит к риску раскрытия их учетных данных. Например, поиск через ZoomEye обнаружил около 15 800 устройств Dаhua с паролем «admin», более 14 000 с паролем «123456» и более 600 с паролем «password».
Это не первый случай уязвимости, получившей масштаб из-за необновленных прошивок. В апреле 2018 года брешь в коммутаторах Cisco позволила провести массовую хакерскую атаку, из-за которой пострадали хостинг RuWeb, МГТС, сайт издательства «Фонтанка», Facebook и Twitter.
1К открытий1К показов