Миллионы устройств оказались шлюзом для вторжения злоумышленников.
Исследователи из компании Bitdefender Для просмотра ссылки Войдиили Зарегистрируйся о двух критических уязвимостях в прошивке интеллектуальных камер видеонаблюдения Dahua. Проблемы касаются реализации протокола ONVIF и механизма загрузки файлов, что позволяет злоумышленникам получить полный контроль над устройством без авторизации.
Уязвимости получили идентификаторы Для просмотра ссылки Войдиили Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся с баллами 8.1 по шкале CVSS. Они затрагивают целый ряд моделей камер Dahua, включая серии IPC-1XXX, IPC-2XXX, IPC-WX, IPC-ECXX, а также поворотные и скоростные купольные камеры SD2A, SD2C, SD3A, SD3D и SDT2A, если их прошивка была собрана до 16 апреля 2025 года. Проверить дату сборки можно через веб-интерфейс устройства в разделе «System Information».
Обе уязвимости связаны с переполнением буфера. Первая, CVE-2025-31700, представляет собой уязвимость стекового переполнения в обработчике запросов ONVIF — открытого стандарта для видеонаблюдения и контроля доступа, широко используемого в IP-камерах. Вторая, CVE-2025-31701, обнаружена в обработчике RPC-загрузки файлов и позволяет атакующему инициировать переполнение и внедрить произвольный код в систему.
Даже несмотря на то, что в некоторых устройствах могут быть задействованы механизмы защиты, такие как ASLR, они не исключают возможность проведения атак типа отказа в обслуживании (DoS), а при определённых условиях не исключён и удалённый захват системы с выполнением произвольного кода.
Камеры Dahua, использующиеся в самых разных сферах — от розничной торговли и складов до казино и жилых комплексов — становятся особенно уязвимыми в случае, если доступны через проброшенные порты или UPnP. В этом случае атакующий может обойти любые меры аутентификации, получить доступ уровня root и выполнить любые команды, включая внедрение собственных программ и запуск сервисов, устойчивых к перезагрузке.
Отдельную опасность представляет тот факт, что уязвимость позволяет обходить проверку целостности прошивки. Это означает, что атакующий может внедрить неподписанные исполняемые файлы и зафиксироваться в системе, делая процесс устранения последствий атаки крайне трудоёмким.
По данным Bitdefender, атакуемая поверхность в подобных устройствах остаётся значительной, особенно если учитывать, что многие камеры редко получают своевременные обновления безопасности или полностью изолированы от централизованного управления. Это создаёт условия, при которых даже одиночный эксплойт может привести к массовому заражению систем видеонаблюдения и превращению их в точку входа для дальнейших атак на инфраструктуру компаний или частных лиц.
Компания Dahua Для просмотра ссылки Войдиили Зарегистрируйся обновления прошивки, устраняющие обе уязвимости, и настоятельно рекомендует всем владельцам указанных моделей немедленно установить актуальные версии. Поскольку обе проблемы позволяют удалённое выполнение кода без какой-либо авторизации, задержка с обновлением может привести к серьёзным последствиям, особенно при наличии интернет-доступа к устройствам.
Исследователи из компании Bitdefender Для просмотра ссылки Войди
Уязвимости получили идентификаторы Для просмотра ссылки Войди
Обе уязвимости связаны с переполнением буфера. Первая, CVE-2025-31700, представляет собой уязвимость стекового переполнения в обработчике запросов ONVIF — открытого стандарта для видеонаблюдения и контроля доступа, широко используемого в IP-камерах. Вторая, CVE-2025-31701, обнаружена в обработчике RPC-загрузки файлов и позволяет атакующему инициировать переполнение и внедрить произвольный код в систему.
Даже несмотря на то, что в некоторых устройствах могут быть задействованы механизмы защиты, такие как ASLR, они не исключают возможность проведения атак типа отказа в обслуживании (DoS), а при определённых условиях не исключён и удалённый захват системы с выполнением произвольного кода.
Камеры Dahua, использующиеся в самых разных сферах — от розничной торговли и складов до казино и жилых комплексов — становятся особенно уязвимыми в случае, если доступны через проброшенные порты или UPnP. В этом случае атакующий может обойти любые меры аутентификации, получить доступ уровня root и выполнить любые команды, включая внедрение собственных программ и запуск сервисов, устойчивых к перезагрузке.
Отдельную опасность представляет тот факт, что уязвимость позволяет обходить проверку целостности прошивки. Это означает, что атакующий может внедрить неподписанные исполняемые файлы и зафиксироваться в системе, делая процесс устранения последствий атаки крайне трудоёмким.
По данным Bitdefender, атакуемая поверхность в подобных устройствах остаётся значительной, особенно если учитывать, что многие камеры редко получают своевременные обновления безопасности или полностью изолированы от централизованного управления. Это создаёт условия, при которых даже одиночный эксплойт может привести к массовому заражению систем видеонаблюдения и превращению их в точку входа для дальнейших атак на инфраструктуру компаний или частных лиц.
Компания Dahua Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru