Срочные новостиКритический

Уязвимость критического обхода аутентификации в системах видеонаблюдения Honeywell

2 мин чтенияИсточник: BleepingComputer

Критическая уязвимость CVE-2023-43505 в системах Honeywell CCTV позволяет злоумышленникам обходить аутентификацию. Обновления и меры защиты.

Критическая уязвимость обхода аутентификации в системах видеонаблюдения Honeywell

Агентство по кибербезопасности и защите инфраструктуры США (CISA) выпустило предупреждение о критической уязвимости в ряде продуктов видеонаблюдения компании Honeywell. Уязвимость, идентифицированная как CVE-2023-43505, позволяет злоумышленникам обходить механизмы аутентификации, что может привести к несанкционированному доступу к видеопотокам или захвату учётных записей. Предупреждение было опубликовано 12 октября 2023 года после скоординированного раскрытия информации исследователями в области безопасности.

Технические детали CVE-2023-43505

Уязвимость затрагивает несколько моделей систем видеонаблюдения Honeywell, включая:

  • Honeywell MAXPRO VMS (система управления видео)
  • Honeywell MAXPRO NVR (сетевой видеорегистратор)
  • Камеры серии Honeywell HDZ

CVE-2023-43505 классифицируется как уязвимость обхода аутентификации с оценкой CVSS 9.8 (Критический уровень). Для эксплуатации уязвимости злоумышленнику необходим сетевой доступ к целевому устройству, что позволяет:

  • Получить несанкционированный доступ к живым или записанным видеопотокам
  • Захватить учётные записи пользователей с повышенными привилегиями
  • Потенциально изменять конфигурации камер или отключать системы видеомониторинга

Компания Honeywell подтвердила, что уязвимость связана с некорректной проверкой входных данных в веб-интерфейсе управления, что позволяет злоумышленникам формировать вредоносные запросы для обхода проверки подлинности.

Риски эксплуатации и возможные последствия

Уязвимость представляет серьёзную угрозу для организаций, использующих системы видеонаблюдения Honeywell для физической безопасности, особенно в критически важных секторах инфраструктуры, таких как:

  • Энергетика и коммунальные службы
  • Транспорт
  • Промышленное производство
  • Государственные объекты

Успешная эксплуатация уязвимости может привести к:

  • Нарушению работы систем видеонаблюдения (например, отключение камер во время вторжения)
  • Несанкционированному мониторингу охраняемых зон
  • Перемещению по сети в связанные системы OT/IT

На момент публикации предупреждения не зафиксировано случаев активной эксплуатации уязвимости, однако эксперты по безопасности предупреждают, что из-за высокой степени опасности в ближайшее время могут появиться эксплойты с доказательством концепции (PoC).

Рекомендации по устранению и защите

Компания Honeywell выпустила исправления безопасности для устранения CVE-2023-43505. Организациям рекомендуется:

  1. Немедленно установить обновления для уязвимых систем:
    • MAXPRO VMS: обновить до версии 5.7.0 или новее
    • MAXPRO NVR: обновить до версии 5.7.0 или новее
    • Камеры серии HDZ: применить прошивку версии 4.10.0 или новее
  2. Изолировать сети видеонаблюдения от корпоративных IT-систем для ограничения возможных угроз.
  3. Мониторить подозрительную активность, включая попытки несанкционированного доступа или изменения конфигураций.
  4. Ограничить доступ к интерфейсам управления системами видеонаблюдения с помощью межсетевых экранов или VPN.

CISA добавило уязвимость CVE-2023-43505 в свой Каталог известных эксплуатируемых уязвимостей, подчеркнув необходимость срочного устранения. Федеральным агентствам предписано устранить уязвимость до 2 ноября 2023 года в соответствии с Оперативной директивой (BOD 22-01).

Дополнительную информацию можно найти в официальном бюллетене безопасности Honeywell или в предупреждении CISA (ICSA-23-285-01).

Поделиться

TwitterLinkedIn