CERT рекомендацииНизкий

Уязвимость в серверах Siemens Siveillance Video позволяет повышение привилегий через уязвимость Webhooks

2 мин чтенияИсточник: CISA Cybersecurity Advisories

Критическая уязвимость CVE-2026-22004 в серверах Siemens Siveillance Video позволяет злоумышленникам с правами только на чтение получить полный доступ к Webhooks API. Обновления уже доступны.

Серверы Siemens Siveillance Video подвержены уязвимости повышения привилегий

Агентство по кибербезопасности и защите инфраструктуры США (CISA) раскрыло критическую уязвимость в серверах управления видео Siemens Siveillance, идентифицированную как CVE-2026-22004. Данная уязвимость позволяет аутентифицированному удалённому злоумышленнику с правами только на чтение получить полный доступ к Webhooks API. Предупреждение было опубликовано 12 февраля 2026 года и подчёркивает риск повышения привилегий в уязвимых системах.

Технические детали

Уязвимость содержится в реализации Webhooks серверов управления видео Siemens Siveillance. Злоумышленник с минимальным доступом (права только на чтение) может эксплуатировать эту уязвимость для повышения привилегий, потенциально получая несанкционированный контроль над Webhooks API. Компания Siemens подтвердила проблему и выпустила обновлённые версии для устранения риска.

Для дополнительного технического анализа доступен документ Common Security Advisory Framework (CSAF) по ссылке.

Анализ последствий

Данная уязвимость представляет значительный риск для организаций, использующих серверы управления видео Siemens Siveillance в системах видеонаблюдения и обеспечения безопасности. Успешная эксплуатация может позволить злоумышленникам:

  • Манипулировать функциями Webhooks API, что может привести к сбоям в работе видеопотоков или изменению конфигураций системы.
  • Повышать привилегии сверх установленных уровней доступа, ставя под угрозу целостность инфраструктуры видеонаблюдения.
  • Закрепиться в системе для дальнейшего продвижения по сети.

Учитывая критическую роль систем управления видео в обеспечении безопасности, данная уязвимость может иметь серьёзные последствия для операционной деятельности и безопасности, если её не устранить.

Рекомендации

CISA и Siemens настоятельно рекомендуют пострадавшим организациям:

  1. Немедленно установить последние обновления для устранения уязвимости CVE-2026-22004.
  2. Проверить управление доступом пользователей, чтобы обеспечить соблюдение принципа минимальных привилегий.
  3. Мониторить активность Webhooks API на предмет подозрительных действий, таких как попытки несанкционированного доступа или изменения конфигураций.
  4. Ознакомиться с официальным бюллетенем безопасности Siemens для получения подробных инструкций по устранению и рекомендаций для конкретных версий.

Командам по кибербезопасности следует уделить первоочередное внимание этому обновлению, особенно в средах, где серверы Siveillance Video Management развёрнуты в системах с высокими требованиями к безопасности или в критической инфраструктуре.

Поделиться

TwitterLinkedIn