Внимание! “Обновления” на экранах видеорегистраторов
23 августа 2024, 11:29
29 просмотров
В службу технической поддержки второй день поступают массовые обращения по поводу “обновления” на экране регистратора. Мы столкнулись с очередной атакой модификации сетевого червя Mirai. Эта «инфекция» использует множественные уязвимости в паролях и протоколах для загрузки себя в оперативную память устройства и далее заражает все устройства в сети, ожидая команды от “оператора” данного червя. Подвержены данной атаке все «умные устройства».
Суть проблемы заключается в пренебрежении безопасностью. Рекомендации по действиям:
- Отключите питание всех “умных устройств” в локальной сети.
- Отключите проброс портов на маршрутизаторе в интернет (также отключите службу UPnP и DMZ) и перезагрузите его.
- Обновите прошивку маршрутизатора, если такая имеется.
- Затем включите устройства.
- Используйте для доступа к устройствам облачный сервис и защищенные VPN-туннели.
Информация по теме на нашем сайте:
https://www.polyvision.ru/vopros-otvet/news/2499-ostorozhno-xakeryi-ne-dremlyut
https://www.polyvision.ru/vopros-otvet/news/2262-massirovannyie-xakerskie-ataki-na-sistemyi-videonablyudeniya
https://www.polyvision.ru/vopros-otvet/news/3534-haker
На данный момент идет анализ действий новой волны атак, при поступлении информации она будет дополнена на сайте.
Обновление 1.10.2024 г. Прошивки, устраняющие выявленные уязвимости, включая те, которые использовались в данной серии атак, начали загружаться на сервер обновлений PVManager. Все прошивки с датой сборки начиная с 1 сентября 2024 года содержат необходимые исправления. Из-за большого числа устройств процесс компиляции и тестирования обновленного ПО для всех моделей займет значительное время. В первую очередь обновления будут доступны для устройств, произведенных с 2020 года. Ожидаемая дата завершения работы — декабрь 2024 года.
Обновление 25.11.2024 г. На сервер программы PVManager загружены прошивки, устраняющие уязвимость CVE-2024-3765, которая была использована в последней хакерской атаке. Обновления доступны для всех моделей сетевых и гибридных видеорегистраторов, выпущенных с января 2019 года, а также для популярных старых моделей.
После установки обновления необходимо:
- Установить новый пароль, так как старый, вероятно, уже стал известен злоумышленникам.
- Если используется доступ через протокол NETIP из интернета, обязательно сменить внешний порт.
Рекомендуется избегать использования веб-порта за пределами локальной сети, так как это значительно упрощает злоумышленникам поиск устройства.
Обратите внимание, что устранение уязвимости не гарантирует защиту от возможных повторных попыток взлома. Соблюдайте правила кибербезопасности. Используйте надежные пароли — комбинации из букв (верхнего и нижнего регистра), цифр. Пароли вроде «123456» или аналогичные являются слишком простыми и могут быть взломаны за считанные секунды.
Эта серия атак не первая и, скорее всего, не последняя. Чтобы минимизировать риски будущих атак, ознакомьтесь с материалами по указанным выше ссылкам и примите соответствующие меры.
Вы должны авторизоваться, чтобы оставлять комментарии.
Авторизация