InfectedSlurs:NVR 设备最危险的敌人

阅读量54322

发布时间 : 2023-12-19 13:59:27

Akamai 研究人员正在寻找针对易受攻击的网络设备的新攻击方法。

研究人员称,该僵尸网络于 2022 年底开始运行 攻击。

Akamai 最初没有透露有关所使用漏洞的信息,等待制造商提供软件修复,但最近它终于发布了有关已识别安全漏洞的更多报告。

僵尸网络使用的第一个漏洞 被跟踪为 CVE-2023-49897 并影响< /a > ,建议安装补丁后执行恢复出厂设置并更改默认密码。 于2023年12月6日发布了安全更新 FXC AE1021 和 AE1021PE 路由器。制造商 Wi-Fi标识符下的第二个漏洞 CVE-2023-47565 是严重的命令注入类型威胁,这会影响运行 QVR 4.x 固件的 QNAP VioStor NVR 设备。 QNAP 已发布 安全公告 2023 年 12 月 7 日,报告称此问题已在 QVR 固件 5.x 及更高版本中得到解决,适用于所有支持的型号。

考虑到 QNAP 的专有软件版本 5.0.0 已在近十年前发布,因此相信 InfectedSlurs 僵尸网络的目标是较旧的 VioStor NVR 型号,这些型号自初始安装以来尚未更新其固件。

对于受影响的 NVR 设备,制造商建议采取以下步骤:

  1. 以管理员身份登录 QVR,进入控制面板 → 系统设置 → 软件更新。
  2. 找到适合您的型号的软件版本并开始更新。
  3. 执行更新后,建议将设备重置为出厂设置,并通过控制面板→权限→用户→更改密码来更改用户密码。

已达到生命周期结束 (EOL) 状态的 VioStor NVR 型号将不会收到包含固件 5.x 或更高版本的更新。此类设备的唯一解决方案是用更现代的型号替换它们。

本文转载自:

如若转载,请注明出处:

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66