Согласно результатам исследования, проведенного сотрудниками компании CYFIRMA (специализируется по обнаружению киберугроз и киберразведке), вопреки предупреждениям и вышедшим еще в сентябре 2021 года исправлениям, более 80 000 камер Hikvision остаются уязвимыми для кибератак. Брешь в защите устройств легко использовать с помощью специально созданных сообщений, отправляемых на уязвимый веб-сервер.
Критическая уязвимость, CVE-2021-36260, может быть использована для получения root-доступа и полного контроля над камерами видеонаблюдения Hikvision, которые, как известно, крайне популярны в России и размещаются, в том числе, на объектах критической инфраструктуры.
Исследователи CYFIRMA обнаружили также, что хакеры реализуют доступ к эксплуатируемым камерам Hikvision, которые в дальнейшем можно использовать для вовлечения в DDoS-атаку.
Эксперты отмечают также проблему со слабыми паролями, которые пользователи устанавливают для удобства или которые поставляются с устройством по умолчанию, а в последующем не сбрасываются после первой настройки.
При этом, как минимум два эксплойта для CVE-2021-36260 общедоступны еще с октября 2021 года и февраля 2022 года соответственно.
Большинство из доступных к настоящему времени уязвимых конечных устройств расположены в Китае, США, Вьетнаме, Великобритании, Украине, Таиланде, Южной Африке, Франции, Нидерландах и Румынии.
Эксперты в сфере кибербезопасности рекомендуют пользователям камер Hikvision установить обновление прошивки, использовать надежный пароль и изолировать сеть IoT от критически важных объектов с помощью брандмауэра или VLAN.