CERT рекомендации

Критическая уязвимость аутентификации в энкодерах KiloView угрожает сетевой безопасности

2 мин чтенияИсточник: INCIBE-CERT

INCIBE предупреждает о критической уязвимости в энкодерах KiloView, позволяющей злоумышленникам получать удалённый доступ и выполнять произвольные команды без аутентификации.

Обнаружена критическая уязвимость обхода аутентификации в энкодерах KiloView

Национальный институт кибербезопасности Испании (INCIBE) выпустил срочное предупреждение о серьёзной уязвимости аутентификации в устройствах серии энкодеров KiloView. Сообщение, опубликованное 30 января 2026 года, предупреждает, что неаутентифицированные злоумышленники могут эксплуатировать данную уязвимость для получения удалённого доступа и выполнения произвольных команд на уязвимых системах.

Технические детали

Уязвимость связана с отсутствием механизмов аутентификации в энкодерах KiloView, которые широко используются для кодирования и потоковой передачи видео в профессиональных вещательных и охранных системах. Хотя INCIBE пока не присвоил уязвимости идентификатор CVE, она классифицируется как критическая из-за потенциальных рисков:

  • Удалённое выполнение команд без предварительной аутентификации
  • Несанкционированный доступ к системе с повышенными привилегиями
  • Распространение по сети, если энкодеры подключены к интернету

Эксперты по кибербезопасности отмечают, что уязвимость, вероятно, затрагивает несколько версий прошивки, хотя конкретные модели и версии в первоначальном предупреждении не указаны.

Анализ последствий

Обход аутентификации представляет значительные риски для организаций, использующих энкодеры KiloView, особенно в следующих областях:

  • Медиавещание: несанкционированный доступ может нарушить прямые трансляции или внедрить вредоносный контент
  • Системы видеонаблюдения: злоумышленники могут отключать или манипулировать видеопотоками
  • Критическая инфраструктура: скомпрометированные энкодеры могут служить точками для горизонтального перемещения по сети

«Это классический пример уязвимости устройств типа set and forget», — заявил представитель INCIBE. — «Многие организации развёртывают такие энкодеры без должной сегментации сети или мониторинга».

Рекомендации

INCIBE настоятельно рекомендует администраторам:

  1. Изолировать энкодеры KiloView от публичных сетей немедленно
  2. Настроить строгие правила межсетевого экрана, ограничив доступ только доверенными IP-адресами
  3. Мониторить сетевой трафик на предмет необычной активности, исходящей от устройств-энкодеров
  4. Установить обновления от производителя, как только они станут доступны (ожидаются в течение 72 часов после раскрытия информации)
  5. Проверить физическую безопасность, так как скомпрометированные энкодеры могут использоваться для атак на локальные сети

В предупреждении также приведены индикаторы компрометации (IoC) для проверки сетей организаций. INCIBE открыл специальную горячую линию для пострадавших организаций, где можно сообщить о инцидентах или получить рекомендации по смягчению последствий.

Ситуация развивается. Специалистам по кибербезопасности рекомендуется следить за обновлениями на официальной странице INCIBE, включая присвоение идентификатора CVE и выпуск исправлений.

Поделиться

TwitterLinkedIn