Уязвимость в сетевых видеорегистраторах Digiever позволяет удалённо выполнять код

vulnerability

В Банке данных угроз безопасности информации (BDU) зарегистрирована новая серьёзная уязвимость в микропрограммном обеспечении сетевых видеорегистраторов (NVR) компании DIGIEVER Corporation. Присвоенный идентификатор BDU:2025-15906 также соответствует международному идентификатору CVE-2025-10265. Эта проблема затрагивает широкий спектр моделей оборудования, используемого для построения систем видеонаблюдения. Уязвимость связана с недостаточной обработкой специальных элементов, что технически классифицируется как внедрение операционных команд (OS Command Injection, CWE-78). Следовательно, злоумышленник, имеющий доступ к устройству, может удалённо выполнить произвольный код.

Детали уязвимости

Уязвимость имеет высокий уровень опасности, что подтверждают оценки по всем актуальным версиям системы CVSS. Базовая оценка CVSS 3.1 составляет 8.8 баллов из 10. Такой высокий балл обусловлен тем, что для эксплуатации уязвимости злоумышленнику требуется лишь минимальные привилегии на уровне сети, а последствия успешной атаки являются катастрофическими. В частности, атакующий может получить полный контроль над устройством, что позволит ему нарушать конфиденциальность, целостность и доступность как самой системы видеонаблюдения, так и данных, которые она обрабатывает. Более того, уязвимость относится к типу инъекций, который часто используется в автоматизированных атаках.

Под угрозой находятся популярные модели сетевых видеорегистраторов Digiever, включая линейки DS-2100, DS-2200, DS-4200, а также ряд стоечных моделей с маркировкой RM. Согласно данным из BDU, уязвимы все версии микропрограммного обеспечения до 0.0.0.79. Перечень затрагиваемых продуктов является обширным, что указывает на потенциально широкий масштаб проблемы. Эти устройства часто развёртываются в системах безопасности коммерческих предприятий, объектов критической инфраструктуры и даже в частном секторе. Таким образом, успешная атака может привести не только к перехвату видеопотоков, но и к использованию устройства в качестве плацдарма для атак на другие системы внутри корпоративной сети.

Производитель DIGIEVER Corporation уже подтвердил наличие уязвимости и выпустил обновление, которое её устраняет. Актуальная информация и рекомендации по обновлению опубликованы на сайте Taiwan Computer Emergency Response Team. Основным и единственным рекомендуемым способом устранения угрозы является установка патча, предоставленного вендором. Эксперты настоятельно советуют администраторам, использующим уязвимые устройства, как можно скорее проверить текущую версию микропрограммы и обновить её до актуальной. Это стандартная, но критически важная мера в подобных ситуациях.

Важно отметить, что на момент публикации новости информация о наличии публичных эксплойтов (готовых программ для использования уязвимости) уточняется. Однако высокая степень опасности и относительная простота эксплуатации подобных уязвимостей делают вероятным появление таких инструментов в ближайшее время. Следовательно, окно для безопасного обновления может быть ограниченным. Временные меры, такие как ограничение доступа к веб-интерфейсам и API устройств только из доверенных сетей, могут рассматриваться как дополнительная защита, но они не заменяют необходимость установки патча.

Данный инцидент в очередной раз подчёркивает важность регулярного обновления встроенного программного обеспечения не только на пользовательских компьютерах, но и на сетевых аппаратных устройствах, особенно тех, которые выполняют критически важные функции безопасности. Сетевое оборудование, такое как видеорегистраторы, маршрутизаторы и IP-камеры, часто остаётся без внимания в программах регулярного патчинга, превращаясь в слабое звено в защите периметра. Регулярный мониторинг источников, таких как BDU и базы данных CVE, должен быть неотъемлемой частью процедур безопасности для любых организаций. В конечном итоге, оперативная реакция на подобные уведомления является ключом к минимизации потенциального ущерба от кибератак.

Ссылки

Комментарии: 0