ai-benchmark/tests/summarization/xakep.ru_2026_01_21_vigi-patch.txt
second_constantine 25e0a2a96a Remove "Лог файл" column from report
Remove the "Лог файл" (Log file) column from the report generation as it's no longer needed. This simplifies the report structure and removes unused functionality.
2026-01-26 22:40:44 +03:00

4 lines
4.8 KiB
Plaintext
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

Рекомендуем почитать: Хакер #319. Атаки на банкоматы Содержание выпуска Подписка на «Хакер»-60% Компания TP-Link устранила серьезную уязвимость, которая позволяла перехватить контроль над множеством моделей профессиональных камер видеонаблюдения серий VIGI C и VIGI InSight. Проблема, получившая идентификатор CVE-2026-0629 и набравшая 8,7 балла по шкале CVSS, связана с функцией восстановления пароля в локальном веб-интерфейсе камер. По словам производителя, уязвимость допускает обход аутентификации, что в итоге дает злоумышленнику полный административный доступ к устройству: «Атакующий в локальной сети может сбросить пароль администратора без какой-либо проверки, манипулируя состоянием на стороне клиента». Баг обнаружил сооснователь и технический директор IoT-компании Redinent Innovations Арко Дхар (Arko Dhar). Как поясняет исследователь, эксплуатация этой уязвимости открывает полный доступ к скомпрометированной камере, включая доступ к видеопотоку и другим возможностям. При этом эксперт предупредил, что проблему можно использовать удаленно. Еще в октябре 2025 года, когда исследователь нашел уязвимость, он обнаружил более 2500 камер, доступных из интернета, которые были потенциально уязвимы перед такими атаками. При этом эксперт искал лишь одну модель, а реальное количество доступных в интернете камер может быть намного выше. Камеры VIGI широко используются организациями более чем в 36 странах мира, преимущественно в Европе, Юго-Восточной Азии и Северной и Южной Америке. Следует отметить, что атаки на оборудование TP-Link — не редкость. В каталоге известных эксплуатируемых уязвимостей CISA сейчас числится пять проблем в продуктах TP-Link, которые использовались в реальных атаках за последние годы. Правда, в основном они затрагивали роутеры и репитеры. Теги:CCTVTP-LINKVIGIКамера видеонаблюденияНовостиПатчиУязвимости Подпишись на наc в Telegram! Только важные новости и лучшие статьи Подписаться Открыть комментарии Подписаться авторизуйтесь Уведомить о новых последующих комментариях новых ответах на мои комментарии Пожалуйста, войдите, чтобы прокомментировать 0 комментариев Старые Новые Популярные Межтекстовые Отзывы Посмотреть все комментарии Загрузить ещё комментарии
==============
Компания TP-Link устранила уязвимость в камерах видеонаблюдения VIGI, позволяющую получить полный административный доступ к устройствам через веб-интерфейс, включая перехват пароля и доступ к видеопотоку. Уязвимость, получившая идентификатор CVE-2026-0629, позволяет злоумышленнику, находящемуся в локальной сети, сбросить пароль администратора без проверки, что дает полный контроль над камерой. Исследователь Арко Дхар обнаружил уязвимость, которая потенциально затрагивает более 2500 камер VIGI, используемых в различных странах мира.