Критические уязвимости в сетевых видеорегистраторах TP-Link позволяют выполнять произвольные команды

vulnerability

Компания TP-Link официально подтвердила наличие критических уязвимостей в своих сетевых видеорегистраторах серии VIGI, которые могут позволить злоумышленникам выполнять произвольные команды в операционной системе устройств. Речь идет о двух моделях - VIGI NVR1104H-4P V1 и VIGI NVR2016H-16MP V2, где обнаружены уязвимости CVE-2025-7723 и CVE-2025-7724. Обе получили высокие оценки по шкале CVSS - 8.5 и 8.7 соответственно, что указывает на серьезность угрозы.

Подробности уязвимости и вектор атаки

Проблема заключается в возможности инъекции команд как в аутентифицированной, так и в неаутентифицированной среде. Первая уязвимость (CVE-2025-7723) требует наличия учетных данных, однако вторая (CVE-2025-7724) еще опаснее, поскольку эксплуатируется без авторизации. Это означает, что злоумышленник, находящийся в той же локальной сети, может получить контроль над устройством, не обладая паролем или другими учетными данными.

Уязвимости представляют серьезную угрозу для организаций, использующих эти устройства в системах видеонаблюдения. В случае успешной эксплуатации злоумышленники могут не только получить доступ к видеозаписям, но и использовать скомпрометированные видеорегистраторы как точку входа для дальнейшего проникновения в корпоративную сеть. Это особенно критично в условиях роста кибератак на инфраструктуру IoT-устройств.

TP-Link уже выпустил обновления прошивок, закрывающие данные уязвимости. Владельцам моделей VIGI NVR1104H-4P V1 рекомендуется установить версию 1.1.5 Build 250518, а для VIGI NVR2016H-16MP V2 - 1.3.1 Build 250407. Компания настойчиво рекомендует немедленно применить обновления, поскольку в случае взлома последствия могут быть катастрофическими - от утечки конфиденциальных данных до полного перехвата управления системой видеонаблюдения.

Эксперты по кибербезопасности отмечают, что подобные уязвимости в сетевых устройствах хранения видеоданных становятся все более привлекательными для хакеров. Видеорегистраторы часто интегрированы в корпоративные сети и имеют доступ к другим критически важным системам, что делает их удобным инструментом для атакующих. Более того, многие организации пренебрегают своевременным обновлением прошивок, что увеличивает риски масштабных инцидентов.

Компания TP-Link подчеркивает, что несвоевременное обновление устройств может привести к серьезным последствиям, и снимает с себя ответственность за возможные инциденты, если пользователи проигнорируют рекомендации. Кроме установки патчей, специалисты советуют сегментировать сеть, ограничивая доступ к видеорегистраторам, а также регулярно проводить аудит безопасности.

Этот случай еще раз напоминает о важности своевременного обновления прошивок и необходимости комплексного подхода к защите IoT-устройств. С ростом количества подключенных к сети камер и регистраторов риски только возрастают, и без должного контроля такие устройства могут стать слабым звеном в инфраструктуре предприятия. Организациям стоит обратить особое внимание на системы видеонаблюдения, поскольку их компрометация может привести не только к утечке данных, но и к нарушению физической безопасности.

Ссылки

Комментарии: 0