CERT рекомендации

Критическая уязвимость обхода аутентификации в IP-камерах Pelco Sarix Pro 3 (CVE ожидается)

2 мин чтенияИсточник: INCIBE-CERT

INCIBE-CERT предупреждает о критической уязвимости обхода аутентификации в камерах Pelco Sarix Pro 3. Узнайте о рисках и мерах защиты до выхода патча.

Обнаружена уязвимость обхода аутентификации в IP-камерах Pelco Sarix Pro 3

Испанский центр реагирования на инциденты кибербезопасности INCIBE-CERT выпустил срочное предупреждение о критической уязвимости обхода аутентификации в IP-камерах серии Pelco Sarix Pro 3. На 27 февраля 2026 года уязвимость остаётся неустранённой, что позволяет злоумышленникам обходить механизмы аутентификации и получать несанкционированный доступ к видеопотокам и настройкам камер.

Технические детали

Полные технические подробности уязвимости пока не раскрываются в ожидании присвоения CVE-идентификатора, однако она классифицируется как проблема обхода аутентификации. Подобные уязвимости обычно возникают из-за:

  • Неправильного управления сессиями;
  • Слабых или отсутствующих механизмов контроля доступа;
  • Жёстко закодированных учётных данных или дефектов в логике аутентификации.

Серия Sarix Pro 3, предназначенная для корпоративного видеонаблюдения, широко используется в критической инфраструктуре, корпоративных сетях и системах общественной безопасности. Несанкционированный доступ к таким устройствам может привести к нарушению конфиденциальности, сбоям в работе систем наблюдения или распространению атаки внутри сети.

Анализ последствий

Уязвимость представляет серьёзные риски для организаций, использующих камеры Pelco Sarix Pro 3:

  • Несанкционированный доступ к видеонаблюдению: злоумышленники могут просматривать или похищать прямые трансляции и записи;
  • Проникновение в сеть: скомпрометированные камеры могут стать точкой входа для дальнейших атак;
  • Нарушение нормативных требований: несанкционированный доступ может привести к нарушению законов о защите данных (например, GDPR, HIPAA);
  • Угрозы физической безопасности: противники могут манипулировать видеопотоками, чтобы скрыть противоправные действия.

INCIBE-CERT не сообщил, эксплуатируется ли уязвимость в реальных атаках, однако низкая сложность эксплуатации позволяет предположить, что она может быть быстро использована злоумышленниками.

Рекомендации для специалистов по безопасности

До выхода обновления прошивки от Pelco INCIBE-CERT рекомендует следующие меры защиты:

  1. Сегментация сети: изолируйте IP-камеры в выделенной VLAN, чтобы ограничить возможность горизонтального перемещения по сети;
  2. Контроль доступа: ограничьте доступ к камерам только авторизованными IP-адресами с помощью межсетевых экранов или сетевых ACL;
  3. Мониторинг: разверните системы обнаружения вторжений (IDS) для выявления аномального трафика к/от камер;
  4. Отключение ненужных сервисов: отключите удалённый доступ или UPnP, если они не требуются;
  5. Связь с вендором: уточните у службы поддержки Pelco сроки выпуска патча и возможные обходные решения.

Специалистам по безопасности рекомендуется следить за обновлениями от INCIBE-CERT и Pelco, включая присвоение CVE-идентификатора и выпуск патча. Организациям, использующим уязвимые модели, настоятельно рекомендуется принять меры по снижению рисков для минимизации угрозы.

Оригинальное предупреждение: INCIBE-CERT

Поделиться

TwitterLinkedIn