Поисковик включает в результаты выдачи кеш учетных данных для десятков тысяч устройств.
Поисковая система ZoomEye (поисковый движок для обнаружения IoT-устройств) включает в результаты выдачи кеш учетных данных для десятков тысяч видерегистраторов производства компании Dahua Technology. По словам эксперта NewSky Security Анкита Анубхава (Ankit Anubhav), обратившего внимание на проблему, все логины и пароли относятся к устройствам Dahua с устаревшей версией прошивки, подверженной уязвимости пятилетней давности.
Речь идет об уязвимости CVE-2013-6117, обнаруженной в 2013 году. Воспользовавшись ею, атакующий может подключиться к TCP-порту 37777 на устройстве и отправить специально сформированный пакет. Получив пакет, устройство возвращает ответ с незашифрованными учетными данными DDNS. Хотя производитель давно исправил уязвимость, многие владельцы до сих пор не обновили свое оборудование.
Однако проблема оказалась намного хуже. Злоумышленнику даже не требуется эксплуатировать уязвимость - поисковый движок ZoomEye предоставляет возможность получить пароли и логины в незашифрованном виде. Эксперт попытался связаться с командой ZoomEye, однако та никак не отреагировала на сообщения.
Журналисты ресурса Bleeping Computer провели собственный эксперимент. При поиске с помощью ZoomEye, они нашли более 15,8 тыс. видеорегистраторов Dahua с установленным паролем «admin», свыше 14 тыс. устройств использовали пароль «123456», еще 600 - «password». В общей сложности журналисты обнаружили порядка 30 тыс. устройств Dahua с устаревшей версией прошивки.
Большой взрыв знаний каждый день в вашем телефоне