В Великобритании за 2025 год зафиксировали более 67 миллионов попыток атак на устройства Hikvision. Все они связаны с одной давно известной уязвимостью в IP-камерах и видеорегистраторах.
Речь идёт о проблеме, которой уже несколько лет. Она позволяет выполнять команды удалённо или обходить аутентификацию и получать доступ к устройству. В ряде случаев атакующий может полностью контролировать камеру, скачивать записи и использовать устройство как точку входа в сеть.
Исследования показывают: эта уязвимость стала самым массовым типом атак на периметр в Соединенном Королевстве. На неё пришлось около 20% всех серьёзных попыток вторжения, зафиксированных системами защиты.
Причина банальна — огромное количество устройств остаётся без обновлений. Камеры видеонаблюдения часто работают годами без обслуживания, подключены напрямую к интернету и используют устаревшие прошивки. Эксперты называют это явление «зомби-техникой» — оборудование продолжает работать, но уже не защищено.
Атаки идут в автоматическом режиме. Боты сканируют интернет, находят камеры и отправляют запросы к известным уязвимым эндпоинтам. В некоторых сценариях используется обход логина через специальные параметры в URL, что даёт доступ без пароля.
После успешного взлома камера превращается в инструмент атаки. Через неё можно собирать конфигурации сети, получать учётные данные и двигаться дальше по инфраструктуре. Такие устройства часто стоят на границе сети и имеют доступ к внутренним сегментам.
Проблема уже вышла за рамки отдельных компаний. Устройства Hikvision широко используются в коммерческих и публичных системах видеонаблюдения, что делает их привлекательной целью из-за масштаба распространения.
Есть новость? Станьте автором.
Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.
Вопросы по теме
Что произошло?
Почему так много?
Что могут сделать атакующие?
Как защититься?
Читайте также
В Python нашли критическую уязвимость: ошибка в asyncio может привести к выполнению кода на Windows
Cisco Firepower снова атакуют: бэкдор FIRESTARTER переживает обычную перезагрузку и даёт доступ к сетевому периметру