Критическая уязвимость аутентификации в энкодерах KiloView угрожает сетевой безопасности
INCIBE предупреждает о критической уязвимости в энкодерах KiloView, позволяющей злоумышленникам получать удалённый доступ и выполнять произвольные команды без аутентификации.
Обнаружена критическая уязвимость обхода аутентификации в энкодерах KiloView
Национальный институт кибербезопасности Испании (INCIBE) выпустил срочное предупреждение о серьёзной уязвимости аутентификации в устройствах серии энкодеров KiloView. Сообщение, опубликованное 30 января 2026 года, предупреждает, что неаутентифицированные злоумышленники могут эксплуатировать данную уязвимость для получения удалённого доступа и выполнения произвольных команд на уязвимых системах.
Технические детали
Уязвимость связана с отсутствием механизмов аутентификации в энкодерах KiloView, которые широко используются для кодирования и потоковой передачи видео в профессиональных вещательных и охранных системах. Хотя INCIBE пока не присвоил уязвимости идентификатор CVE, она классифицируется как критическая из-за потенциальных рисков:
- Удалённое выполнение команд без предварительной аутентификации
- Несанкционированный доступ к системе с повышенными привилегиями
- Распространение по сети, если энкодеры подключены к интернету
Эксперты по кибербезопасности отмечают, что уязвимость, вероятно, затрагивает несколько версий прошивки, хотя конкретные модели и версии в первоначальном предупреждении не указаны.
Анализ последствий
Обход аутентификации представляет значительные риски для организаций, использующих энкодеры KiloView, особенно в следующих областях:
- Медиавещание: несанкционированный доступ может нарушить прямые трансляции или внедрить вредоносный контент
- Системы видеонаблюдения: злоумышленники могут отключать или манипулировать видеопотоками
- Критическая инфраструктура: скомпрометированные энкодеры могут служить точками для горизонтального перемещения по сети
«Это классический пример уязвимости устройств типа set and forget», — заявил представитель INCIBE. — «Многие организации развёртывают такие энкодеры без должной сегментации сети или мониторинга».
Рекомендации
INCIBE настоятельно рекомендует администраторам:
- Изолировать энкодеры KiloView от публичных сетей немедленно
- Настроить строгие правила межсетевого экрана, ограничив доступ только доверенными IP-адресами
- Мониторить сетевой трафик на предмет необычной активности, исходящей от устройств-энкодеров
- Установить обновления от производителя, как только они станут доступны (ожидаются в течение 72 часов после раскрытия информации)
- Проверить физическую безопасность, так как скомпрометированные энкодеры могут использоваться для атак на локальные сети
В предупреждении также приведены индикаторы компрометации (IoC) для проверки сетей организаций. INCIBE открыл специальную горячую линию для пострадавших организаций, где можно сообщить о инцидентах или получить рекомендации по смягчению последствий.
Ситуация развивается. Специалистам по кибербезопасности рекомендуется следить за обновлениями на официальной странице INCIBE, включая присвоение идентификатора CVE и выпуск исправлений.