Поисковик ZoomEye обнаружил данные тысяч учетных записей видеорегистраторов Dahua

dahua

На страницах IoT-поисковика ZoomEye обнаружены учетные данные десятков тысяч видеорегистраторов Dahua, работающих на старых прошивках. За три запроса можно найти пароли и логины к примерно 30 000 устройств.

Как обнаружили?

Анкит Анбухав (Ankit Anubhav), главный научный сотрудник компании NewSky Security, специализирующейся на безопасности IoT, предупредил, что уязвимость пятилетней давности CVE-2013-6117 работает с Dahua DVR на старых прошивках устройств.

Подробности стали известны после публикации от автора известной IoT-малвари BrickerBot, которая выводит из строя «умные» гаджеты.

Как это работает?

В основе проблемы Dahua лежит уязвимость пятилетней давности CVE-2013-6117. На устройствах со старой прошивкой устанавливается TCP-соединение с портом 37777 и отправляется специально сформированный пакет. При получении такого пакета устройство передает учетные данные и другую информацию в открытом виде.

Злоумышленникам не нужно ничего дополнительно создавать и внедрять. Достаточно бесплатного аккаунта в ZoomEye для сбора всех данных с устройств Dahua без нового программного обеспечения.

Как избежать?

Проблема с CVE-2013-6117 давно исправлена, достаточно обновить программное обеспечение Dаhua. Многие пользователи продолжают работать на старом ПО, что приводит к риску раскрытия их учетных данных. Например, поиск через ZoomEye обнаружил около 15 800 устройств Dаhua с паролем «admin», более 14 000 с паролем «123456» и более 600 с паролем «password».

Это не первый случай уязвимости, получившей масштаб из-за необновленных прошивок. В апреле 2018 года брешь в коммутаторах Cisco позволила провести массовую хакерскую атаку, из-за которой пострадали хостинг RuWeb, МГТС, сайт издательства «Фонтанка», Facebook и Twitter.

Источник: Bleeping Computer