Поисковик ZoomEye раскрывает пароли тысяч видеорегистраторов Dahua
Поисковая система ZoomEye (поисковый движок для обнаружения IoT-устройств) включает в результаты выдачи кеш учетных данных для десятков тысяч видерегистраторов производства компании Dahua Technology. По словам эксперта NewSky Security Анкита Анубхава (Ankit Anubhav), обратившего внимание на проблему, все логины и пароли относятся к устройствам Dahua с устаревшей версией прошивки, подверженной уязвимости пятилетней давности.
Речь идет об уязвимости CVE-2013-6117, обнаруженной в 2013 году. Воспользовавшись ею, атакующий может подключиться к TCP-порту 37777 на устройстве и отправить специально сформированный пакет. Получив пакет, устройство возвращает ответ с незашифрованными учетными данными DDNS. Хотя производитель давно исправил уязвимость, многие владельцы до сих пор не обновили свое оборудование.
Однако проблема оказалась намного хуже. Злоумышленнику даже не требуется эксплуатировать уязвимость - поисковый движок ZoomEye предоставляет возможность получить пароли и логины в незашифрованном виде. Эксперт попытался связаться с командой ZoomEye, однако та никак не отреагировала на сообщения.
Журналисты ресурса Bleeping Computer провели собственный эксперимент. При поиске с помощью ZoomEye, они нашли более 15,8 тыс. видеорегистраторов Dahua с установленным паролем «admin», свыше 14 тыс. устройств использовали пароль «123456», еще 600 - «password». В общей сложности журналисты обнаружили порядка 30 тыс. устройств Dahua с устаревшей версией прошивки.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш