CISA 警告:Avtech 摄像机漏洞在野外被积极利用

阅读量36050

发布时间 : 2024-08-05 14:48:58

x
译文声明

本文是翻译文章,文章原作者 Pierluigi Paganini,文章来源:securityaffairs

原文地址:https://securityaffairs.com/166471/hacking/avtech-camera-vulnerability-exploited.html

译文仅供参考,具体内容表达以及含义原文为准。

CISA 警告说,Avtech 摄像头漏洞仍未得到修补,正在野外积极利用。

美国网络安全和基础设施安全局 (CISA) 发布了一份公告,警告 Avtech 摄像头中存在一个漏洞,被跟踪为 CVE-2024-7029(CVSS 基本分数为 8.8),该漏洞已在野外被利用。

攻击者可利用此缺陷,以正在运行的进程的所有者身份注入和执行命令。

“成功利用此漏洞可能允许攻击者作为正在运行的进程的所有者注入和执行命令,”CISA发布的公告中写道。 “命令可以通过网络注入并在没有身份验证的情况下执行。”

该漏洞会影响运行固件版本 FullImg-1023-1007-1011-1009 及更早版本的 Avtech AVM1203 IP 摄像机。

该机构表示,怀疑其他 IP 摄像机和 NVR(网络视频录像机)产品的先前版本也受到影响。

Akamai Technologies 的网络安全专家 Larry Cashdollar 向 CISA 报告了该漏洞。

CISA 试图将问题报告给尚未响应请求的供应商。

美国机构建议用户通过以下方式降低利用漏洞 CVE-2024-7029 的风险:

  1. 限制控制系统设备的网络暴露,以防止互联网访问。
  2. 将控制系统网络和远程设备置于防火墙后面,并将它们与业务网络隔离。
  3. 使用 VPN 等安全的远程访问方法,确保它们是最新的并认识到它们的局限性。
  4. 在实施防御措施之前,进行彻底的影响分析和风险评估。

已知有多个僵尸网络以 Avtech 设备为目标,包括 Mirai、Death 僵尸网络、Hide ‘N Seek 和 HNS。

本文翻译自securityaffairs 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66