Критическая уязвимость обхода аутентификации в IP-камерах Pelco Sarix Pro 3 (CVE ожидается)
INCIBE-CERT предупреждает о критической уязвимости обхода аутентификации в камерах Pelco Sarix Pro 3. Узнайте о рисках и мерах защиты до выхода патча.
Обнаружена уязвимость обхода аутентификации в IP-камерах Pelco Sarix Pro 3
Испанский центр реагирования на инциденты кибербезопасности INCIBE-CERT выпустил срочное предупреждение о критической уязвимости обхода аутентификации в IP-камерах серии Pelco Sarix Pro 3. На 27 февраля 2026 года уязвимость остаётся неустранённой, что позволяет злоумышленникам обходить механизмы аутентификации и получать несанкционированный доступ к видеопотокам и настройкам камер.
Технические детали
Полные технические подробности уязвимости пока не раскрываются в ожидании присвоения CVE-идентификатора, однако она классифицируется как проблема обхода аутентификации. Подобные уязвимости обычно возникают из-за:
- Неправильного управления сессиями;
- Слабых или отсутствующих механизмов контроля доступа;
- Жёстко закодированных учётных данных или дефектов в логике аутентификации.
Серия Sarix Pro 3, предназначенная для корпоративного видеонаблюдения, широко используется в критической инфраструктуре, корпоративных сетях и системах общественной безопасности. Несанкционированный доступ к таким устройствам может привести к нарушению конфиденциальности, сбоям в работе систем наблюдения или распространению атаки внутри сети.
Анализ последствий
Уязвимость представляет серьёзные риски для организаций, использующих камеры Pelco Sarix Pro 3:
- Несанкционированный доступ к видеонаблюдению: злоумышленники могут просматривать или похищать прямые трансляции и записи;
- Проникновение в сеть: скомпрометированные камеры могут стать точкой входа для дальнейших атак;
- Нарушение нормативных требований: несанкционированный доступ может привести к нарушению законов о защите данных (например, GDPR, HIPAA);
- Угрозы физической безопасности: противники могут манипулировать видеопотоками, чтобы скрыть противоправные действия.
INCIBE-CERT не сообщил, эксплуатируется ли уязвимость в реальных атаках, однако низкая сложность эксплуатации позволяет предположить, что она может быть быстро использована злоумышленниками.
Рекомендации для специалистов по безопасности
До выхода обновления прошивки от Pelco INCIBE-CERT рекомендует следующие меры защиты:
- Сегментация сети: изолируйте IP-камеры в выделенной VLAN, чтобы ограничить возможность горизонтального перемещения по сети;
- Контроль доступа: ограничьте доступ к камерам только авторизованными IP-адресами с помощью межсетевых экранов или сетевых ACL;
- Мониторинг: разверните системы обнаружения вторжений (IDS) для выявления аномального трафика к/от камер;
- Отключение ненужных сервисов: отключите удалённый доступ или UPnP, если они не требуются;
- Связь с вендором: уточните у службы поддержки Pelco сроки выпуска патча и возможные обходные решения.
Специалистам по безопасности рекомендуется следить за обновлениями от INCIBE-CERT и Pelco, включая присвоение CVE-идентификатора и выпуск патча. Организациям, использующим уязвимые модели, настоятельно рекомендуется принять меры по снижению рисков для минимизации угрозы.
Оригинальное предупреждение: INCIBE-CERT