黑客利用未修补的 AVTECH IP 摄像机漏洞进行僵尸网络攻击

阅读量56773

|评论1

发布时间 : 2024-08-30 14:48:37

x
译文声明

本文是翻译文章,文章原作者 Ravie Lakshmanan,文章来源:The Hacker News

原文地址:https://thehackernews.com/2024/08/unpatched-avtech-ip-camera-flaw.html

译文仅供参考,具体内容表达以及含义原文为准。

影响 AVTECH IP 摄像机的多年前高度严重性漏洞已被恶意行为者用作零日漏洞,以将其引入僵尸网络。

CVE-2024-7029(CVSS 评分:8.7)是“在 AVTECH 闭路电视 (CCTV) 摄像机的亮度功能中发现的命令注入漏洞,允许远程代码执行 (RCE),”Akamai 研究人员 Kyle Lefton、Larry Cashdollar 和 Aline Eliovich 表示。

美国网络安全和基础设施安全局 (CISA) 于本月早些时候首次公开了安全漏洞的详细信息,强调了其低攻击复杂性和远程利用它的能力。

“成功利用此漏洞可能允许攻击者以正在运行的进程的所有者身份注入和执行命令,”该机构在 2024 年 8 月 1 日发布的警报中指出。

值得注意的是,该问题仍未修补。它会影响固件版本最高为 FullImg-1023-1007-1011-1009 的 AVM1203 台摄像机设备。根据 CISA 的说法,这些设备虽然已停产,但仍用于商业设施、金融服务、医疗保健和公共卫生、交通系统部门。

Akamai 表示,该攻击活动自 2024 年 3 月以来一直在进行,尽管该漏洞早在 2019 年 2 月就已被公开的概念验证 (PoC) 利用。但是,直到本月才发布 CVE 标识符。

“运营这些僵尸网络的恶意行为者一直在利用新的或不为人知的漏洞来扩散恶意软件,”这家网络基础设施公司表示。“存在许多公共漏洞利用或可用 PoC 的漏洞,这些漏洞缺乏正式的 CVE 分配,在某些情况下,设备仍未修补。”

攻击链相当简单,因为它们利用 AVTECH IP 摄像头漏洞以及其他已知漏洞(CVE-2014-8361 和 CVE-2017-17215)在目标系统上传播 Mirai 僵尸网络变体。

“在这种情况下,僵尸网络可能使用的是 Corona Mirai 变体,早在 2020 年,其他供应商就已将其与 COVID-19 病毒联系起来,”研究人员说。“执行后,恶意软件通过端口 23、2323 和 37215 上的 Telnet 连接到大量主机。它还会将字符串 ‘Corona’ 打印到受感染主机上的控制台。

几周前,网络安全公司 Sekoia 和 Team Cymru 详细介绍了一个名为 7777(或 Quad7)的“神秘”僵尸网络,该僵尸网络利用受感染的 TP-Link 和华硕路由器对 Microsoft 365 帐户进行密码喷洒攻击。截至 2024 年 8 月 5 日,已识别出多达 12,783 个活跃的机器人。

“这种僵尸网络在开源中以在受感染设备上部署 SOCKS5 代理而闻名,以中继针对全球许多实体的 Microsoft 365 帐户的极慢的’暴力’攻击,”Sekoia 研究人员说,并指出大多数受感染的路由器位于保加利亚、俄罗斯、美国和乌克兰。

虽然该僵尸网络的名字来源于它在受感染设备上打开 TCP 端口 7777 的事实,但 Cymru 团队的后续调查揭示了可能的扩展,以包括第二组主要由华硕路由器组成并以开放端口 63256 为特征的机器人。

“Quad7 僵尸网络继续构成重大威胁,展示了弹性和适应性,即使其潜力目前尚不清楚或尚未发挥,”Cymru 团队说。“7777 和 63256 僵尸网络之间的联系,同时保持着一个独特的操作孤岛,进一步凸显了 Quad7 背后威胁运营商不断发展的策略。”

本文翻译自The Hacker News 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66