В конце июня 2025 года была обнаружена критическая уязвимость в гибридных моделях цифровых видеорегистраторов HBF-09KD и HBF-16NK производства компании Hunt Electronic. Согласно данным из реестра уязвимостей BDU:2025-14630, проблема позволяет злоумышленникам получать несанкционированный доступ к защищаемой информации через раскрытие системных данных.
Детали уязвимости
Уязвимость затрагивает все версии программного обеспечения до 3.1.70_1806 BB50604 для обеих моделей оборудования. Эксперты классифицируют её как "раскрытие системных данных неавторизованной для контролируемой области" по классификации CWE-497. Особую обеспокоенность вызывает тот факт, что для эксплуатации уязвимости не требуется аутентификация, а атаки могут проводиться удалённо через сеть.
Системы оценки CVSS присвоили уязвимости максимальные баллы. По версии CVSS 2.0 базовая оценка составляет 10.0 из 10.0, что соответствует критическому уровню опасности. Более современная метрика CVSS 3.1 показывает оценку 9.8 из 10.0. Такой высокий рейтинг объясняется полным отсутствием требований к аутентификации и возможности полного компрометирования конфиденциальности и целостности систем.
Гибридные видеорегистраторы HBF-09KD и HBF-16NK широко используются в системах видеонаблюдения для частных и коммерческих объектов. Следовательно, уязвимость представляет значительную угрозу для безопасности различных организаций. Злоумышленники могут получить доступ к видеозаписям и конфиденциальным данным без необходимости взлома паролей или обхода других механизмов защиты.
Производитель Hunt Electronic подтвердил наличие уязвимости и уже выпустил обновления для её устранения. Специалисты по кибербезопасности настоятельно рекомендуют владельцам уязвимых устройств немедленно обновить программное обеспечение до актуальной версии. Важно отметить, что уязвимость была полностью устранена в новых версиях прошивки.
Международный идентификатор уязвимости CVE-2025-6561 был присвоен для стандартизации отслеживания проблемы в различных системах безопасности. Дополнительная техническая информация доступна на сайте Taiwan Computer Emergency Response Team, который первым опубликовал детали уязвимости.
Хотя информация о наличии готовых эксплойтов currently уточняется, высокий рейтинг CVSS указывает на потенциальную простоту эксплуатации. Специалисты предупреждают, что злоумышленники могут быстро разработать инструменты для атаки, особенно учитывая доступность технических деталей в публичных источниках.
В настоящее время нет сообщений о массовых инцидентах, связанных с данной уязвимостью. Однако учитывая критический характер проблемы, задержка с установкой обновлений может привести к серьёзным последствиям. Организациям следует проверить все системы видеонаблюдения на наличие оборудования Hunt Electronic и принять незамедлительные меры по обновлению прошивки.
Данный случай демонстрирует важность регулярного обновления прошивки даже для специализированного оборудования, такого как системы видеонаблюдения. Многие организации ошибочно считают такие устройства менее уязвимыми compared to традиционные компьютерные системы. Между тем, современные гибридные видеорегистраторы представляют собой сложные сетевые устройства с полнофункциональными операционными системами.
Эксперты по безопасности рекомендуют не ограничиваться установкой обновлений, но и пересмотреть общую стратегию защиты систем видеонаблюдения. В частности, следует рассмотреть возможность сегментации сети, ограничения внешнего доступа к устройствам и регулярного аудита настроек безопасности. Такие меры помогут снизить риски даже при обнаружении новых уязвимостей в будущем.
Ситуация с уязвимостью в оборудовании Hunt Electronic продолжает развиваться. Производитель обещает предоставить дополнительную информацию о возможных векторах атаки и рекомендациях по усилению защиты. Между тем, своевременное обновление прошивки остаётся наиболее эффективным способом защиты от потенциальных атак.
Ссылки
- https://bdu.fstec.ru/vul/2025-14630
- https://www.cve.org/CVERecord?id=CVE-2025-6561
- https://www.twcert.org.tw/tw/cp-132-10199-9c5c6-1.html
- https://www.twcert.org.tw/en/cp-139-10200-6b567-2.html