Критическая уязвимость в камерах LG Innotek позволяет хакерам получать полный контроль

vulnerability

В системах видеонаблюдения LG Innotek обнаружена опасная уязвимость, которая может позволить злоумышленникам получить полный административный доступ к камерам модели LNV5110R. Уязвимость, получившая идентификатор CVE-2025-7742, связана с обходом аутентификации и представляет серьезную угрозу для организаций, использующих эти устройства в системах безопасности.

Критическая уязвимость обхода аутентификации

Агентство по кибербезопасности и защите инфраструктуры США (CISA) опубликовало предупреждение 24 июля 2025 года, в котором указало на критическую проблему в камерах LG Innotek. Уязвимость классифицирована как CWE-288, что означает возможность обхода аутентификации через альтернативные пути или каналы. Это позволяет злоумышленникам загружать HTTP POST-запросы в энергонезависимое хранилище устройства, что потенциально ведет к удаленному выполнению кода с правами администратора.

По шкале CVSS v4 уязвимость оценивается в 8.3 балла (высокий уровень опасности), а по CVSS v3 - в 7.0 баллов. Атака может быть проведена удаленно через сеть и не требует взаимодействия с пользователем, что делает ее особенно опасной для камер, подключенных к интернету. Исследователь кибербезопасности Сувик Кандар первым обнаружил проблему и сообщил о ней в CISA.

Уязвимость затрагивает организации из различных секторов, включая коммерческие предприятия, государственные учреждения и объекты критической инфраструктуры, где камеры LG Innotek используются для видеонаблюдения. Поскольку устройства данного модельного ряда были распространены по всему миру, масштабы угрозы носят глобальный характер.

Производитель, южнокорейская компания LG Innotek, подтвердил наличие уязвимости, но заявил, что модель LNV5110R достигла конца жизненного цикла и больше не будет получать обновлений безопасности. Это означает, что официальных исправлений для устранения проблемы не будет, что ставит организации перед сложным выбором: либо полностью заменять оборудование, либо искать альтернативные способы защиты.

CISA рекомендует владельцам уязвимых камер принять дополнительные меры безопасности, включая изоляцию устройств от открытого интернета, использование межсетевых экранов для разделения корпоративных и контрольных сетей, а также применение VPN для безопасного удаленного доступа. Также агентство советует провести аудит всех используемых устройств и рассмотреть возможность замены устаревших моделей на поддерживаемые аналоги.

Хотя атака требует высокой квалификации злоумышленника, отсутствие заплаток делает камеры LG Innotek LNV5110R уязвимыми для эксплуатации. В условиях роста кибератак на IoT-устройства подобные уязвимости могут быть использованы для шпионажа, саботажа или проникновения в корпоративные сети. Организациям, использующим эти камеры, следует как можно скорее оценить риски и принять меры для минимизации возможного ущерба.

Эксперты отмечают, что проблема устаревания IoT-устройств становится все более актуальной: многие производители прекращают поддержку оборудования, оставляя клиентов без защиты от новых угроз. В долгосрочной перспективе это может привести к росту числа атак на устаревшие системы видеонаблюдения, что потребует от компаний более ответственного подхода к управлению жизненным циклом устройств безопасности.

Пока единственным надежным решением остается замена неподдерживаемых камер на современные аналоги с актуальными обновлениями безопасности. В противном случае организации рискуют стать мишенью для хакеров, способных получить полный контроль над системами видеонаблюдения и использовать их в своих целях.

Ссылки

Комментарии: 0