Remove the "Лог файл" (Log file) column from the report generation as it's no longer needed. This simplifies the report structure and removes unused functionality.
4 lines
4.8 KiB
Plaintext
4 lines
4.8 KiB
Plaintext
Рекомендуем почитать: Хакер #319. Атаки на банкоматы Содержание выпуска Подписка на «Хакер»-60% Компания TP-Link устранила серьезную уязвимость, которая позволяла перехватить контроль над множеством моделей профессиональных камер видеонаблюдения серий VIGI C и VIGI InSight. Проблема, получившая идентификатор CVE-2026-0629 и набравшая 8,7 балла по шкале CVSS, связана с функцией восстановления пароля в локальном веб-интерфейсе камер. По словам производителя, уязвимость допускает обход аутентификации, что в итоге дает злоумышленнику полный административный доступ к устройству: «Атакующий в локальной сети может сбросить пароль администратора без какой-либо проверки, манипулируя состоянием на стороне клиента». Баг обнаружил сооснователь и технический директор IoT-компании Redinent Innovations Арко Дхар (Arko Dhar). Как поясняет исследователь, эксплуатация этой уязвимости открывает полный доступ к скомпрометированной камере, включая доступ к видеопотоку и другим возможностям. При этом эксперт предупредил, что проблему можно использовать удаленно. Еще в октябре 2025 года, когда исследователь нашел уязвимость, он обнаружил более 2500 камер, доступных из интернета, которые были потенциально уязвимы перед такими атаками. При этом эксперт искал лишь одну модель, а реальное количество доступных в интернете камер может быть намного выше. Камеры VIGI широко используются организациями более чем в 36 странах мира, преимущественно в Европе, Юго-Восточной Азии и Северной и Южной Америке. Следует отметить, что атаки на оборудование TP-Link — не редкость. В каталоге известных эксплуатируемых уязвимостей CISA сейчас числится пять проблем в продуктах TP-Link, которые использовались в реальных атаках за последние годы. Правда, в основном они затрагивали роутеры и репитеры. Теги:CCTVTP-LINKVIGIКамера видеонаблюденияНовостиПатчиУязвимости Подпишись на наc в Telegram! Только важные новости и лучшие статьи Подписаться Открыть комментарии Подписаться авторизуйтесь Уведомить о новых последующих комментариях новых ответах на мои комментарии Пожалуйста, войдите, чтобы прокомментировать 0 комментариев Старые Новые Популярные Межтекстовые Отзывы Посмотреть все комментарии Загрузить ещё комментарии
|
||
==============
|
||
Компания TP-Link устранила уязвимость в камерах видеонаблюдения VIGI, позволяющую получить полный административный доступ к устройствам через веб-интерфейс, включая перехват пароля и доступ к видеопотоку. Уязвимость, получившая идентификатор CVE-2026-0629, позволяет злоумышленнику, находящемуся в локальной сети, сбросить пароль администратора без проверки, что дает полный контроль над камерой. Исследователь Арко Дхар обнаружил уязвимость, которая потенциально затрагивает более 2500 камер VIGI, используемых в различных странах мира.
|