Уязвимость критического обхода аутентификации в системах видеонаблюдения Honeywell
Критическая уязвимость CVE-2023-43505 в системах Honeywell CCTV позволяет злоумышленникам обходить аутентификацию. Обновления и меры защиты.
Критическая уязвимость обхода аутентификации в системах видеонаблюдения Honeywell
Агентство по кибербезопасности и защите инфраструктуры США (CISA) выпустило предупреждение о критической уязвимости в ряде продуктов видеонаблюдения компании Honeywell. Уязвимость, идентифицированная как CVE-2023-43505, позволяет злоумышленникам обходить механизмы аутентификации, что может привести к несанкционированному доступу к видеопотокам или захвату учётных записей. Предупреждение было опубликовано 12 октября 2023 года после скоординированного раскрытия информации исследователями в области безопасности.
Технические детали CVE-2023-43505
Уязвимость затрагивает несколько моделей систем видеонаблюдения Honeywell, включая:
- Honeywell MAXPRO VMS (система управления видео)
- Honeywell MAXPRO NVR (сетевой видеорегистратор)
- Камеры серии Honeywell HDZ
CVE-2023-43505 классифицируется как уязвимость обхода аутентификации с оценкой CVSS 9.8 (Критический уровень). Для эксплуатации уязвимости злоумышленнику необходим сетевой доступ к целевому устройству, что позволяет:
- Получить несанкционированный доступ к живым или записанным видеопотокам
- Захватить учётные записи пользователей с повышенными привилегиями
- Потенциально изменять конфигурации камер или отключать системы видеомониторинга
Компания Honeywell подтвердила, что уязвимость связана с некорректной проверкой входных данных в веб-интерфейсе управления, что позволяет злоумышленникам формировать вредоносные запросы для обхода проверки подлинности.
Риски эксплуатации и возможные последствия
Уязвимость представляет серьёзную угрозу для организаций, использующих системы видеонаблюдения Honeywell для физической безопасности, особенно в критически важных секторах инфраструктуры, таких как:
- Энергетика и коммунальные службы
- Транспорт
- Промышленное производство
- Государственные объекты
Успешная эксплуатация уязвимости может привести к:
- Нарушению работы систем видеонаблюдения (например, отключение камер во время вторжения)
- Несанкционированному мониторингу охраняемых зон
- Перемещению по сети в связанные системы OT/IT
На момент публикации предупреждения не зафиксировано случаев активной эксплуатации уязвимости, однако эксперты по безопасности предупреждают, что из-за высокой степени опасности в ближайшее время могут появиться эксплойты с доказательством концепции (PoC).
Рекомендации по устранению и защите
Компания Honeywell выпустила исправления безопасности для устранения CVE-2023-43505. Организациям рекомендуется:
- Немедленно установить обновления для уязвимых систем:
- MAXPRO VMS: обновить до версии 5.7.0 или новее
- MAXPRO NVR: обновить до версии 5.7.0 или новее
- Камеры серии HDZ: применить прошивку версии 4.10.0 или новее
- Изолировать сети видеонаблюдения от корпоративных IT-систем для ограничения возможных угроз.
- Мониторить подозрительную активность, включая попытки несанкционированного доступа или изменения конфигураций.
- Ограничить доступ к интерфейсам управления системами видеонаблюдения с помощью межсетевых экранов или VPN.
CISA добавило уязвимость CVE-2023-43505 в свой Каталог известных эксплуатируемых уязвимостей, подчеркнув необходимость срочного устранения. Федеральным агентствам предписано устранить уязвимость до 2 ноября 2023 года в соответствии с Оперативной директивой (BOD 22-01).
Дополнительную информацию можно найти в официальном бюллетене безопасности Honeywell или в предупреждении CISA (ICSA-23-285-01).