Агентство по кибербезопасности и защите инфраструктуры США (CISA) опубликовало тревожное предупреждение о критической уязвимости в камерах видеонаблюдения LG Innotek модели LNV5110R. Особую обеспокоенность вызывает тот факт, что производитель официально отказался выпускать исправления безопасности, оставив около 1300 устройств по всему миру уязвимыми для кибератак.
Техническая характеристика угрозы CVE-2025-7742
Обнаруженная уязвимость получила идентификатор CVE-2025-7742 и классифицируется как критическая брешь в системе аутентификации. Злоумышленники могут эксплуатировать данную уязвимость для обхода механизмов авторизации и получения полного административного доступа к устройству без необходимости ввода учетных данных.
Механизм атаки основан на возможности загрузки вредоносных данных в энергонезависимое хранилище камеры через стандартные HTTP POST-запросы. Это позволяет киберпреступникам достичь удаленного выполнения произвольного кода с максимальными привилегиями в системе.
Масштаб потенциального воздействия
Исследователь кибербезопасности Сувик Кандар из компании MicroSec, который первым обнаружил данную уязвимость, провел анализ распространения уязвимых устройств в сети Интернет. По его данным, около 1300 камер LG Innotek LNV5110R остаются доступными для удаленных атак через глобальную сеть.
Особую тревогу вызывает тот факт, что уязвимые камеры активно используются в критически важной инфраструктуре коммерческих объектов по всему миру. Это создает серьезные риски не только для конфиденциальности видеоданных, но и для общей безопасности защищаемых объектов.
Потенциальные векторы атак
Эксперты выделяют несколько ключевых способов эксплуатации уязвимости злоумышленниками. Во-первых, киберпреступники могут получить несанкционированный доступ к прямым видеотрансляциям, что нарушает приватность и может использоваться для разведки объектов.
Во-вторых, атакующие способны полностью вывести систему видеонаблюдения из строя, оставив объекты без визуального контроля. Наиболее опасным сценарием является использование скомпрометированных камер в качестве плацдарма для проникновения во внутренние корпоративные сети.
Отказ производителя от поддержки безопасности
После получения уведомления от CISA о критической уязвимости, представители LG Innotek приняли решение, которое вызвало серьезную критику в сообществе кибербезопасности. Компания официально заявила об отказе выпускать патч безопасности, мотивируя это истечением срока поддержки продукта.
Такая позиция производителя создает прецедент, демонстрирующий пренебрежение к кибербезопасности пользователей и критической инфраструктуры. Эксперты отмечают, что подобный подход может стимулировать злоумышленников к более активному поиску уязвимостей в устаревших, но все еще используемых устройствах IoT.
Рекомендации по защите и миграции
В условиях отсутствия официального исправления от производителя, организациям, использующим уязвимые камеры LG Innotek LNV5110R, необходимо принять экстренные меры защиты. Первоочередной рекомендацией является немедленное отключение устройств от сети Интернет и перевод их в режим работы в изолированных локальных сетях.
Долгосрочной стратегией должна стать полная замена уязвимых устройств на современные модели с активной поддержкой безопасности. При выборе нового оборудования критически важно учитывать репутацию производителя в вопросах кибербезопасности и гарантии долгосрочной поддержки обновлений безопасности.
Данный инцидент служит важным напоминанием о необходимости регулярного аудита устройств IoT в корпоративной инфраструктуре и важности выбора ответственных поставщиков, готовых поддерживать безопасность своих продуктов на протяжении всего жизненного цикла. Организациям следует разработать четкие политики управления устаревшими устройствами и планы их своевременной замены для предотвращения подобных угроз безопасности.