未修補漏洞引發危機,AVTECH 攝影機淪為殭屍網路工具

台灣陞泰科技的閉路電視攝影機因未修補的指令注入漏洞,被駭客利用建立殭屍網路,攻擊風險高。

安全廠商發現,台灣陞泰科技 (AVTECH) 生產的 IP Camera 有個老漏洞遭到駭客利用,變成植入惡意程式的殭屍網路。最危險的是,漏洞未能修補。

Akamai 研究人員指出,遭到利用的漏洞 CVE-2024-7029(CVSS 風險值 8.7)為一指令注入漏洞,位於陞泰科技生產的閉路電視 (CCTV) 攝影機一個和亮度有關的功能,該漏洞能允許遠端程式碼執行 (remote code execution, RCE)。

8 月初美國網路安全暨基礎架構管理署 (CISA) 已經發佈安全公告,說明攻擊複雜度低,且能被遠端濫用,以持有者權限注入和執行指令,屬高風險漏洞,要企業及消費者小心。

需要注意的是,本漏洞迄今尚未修補。CVE-2024-7029 影響了使用 FullImg-1023-1007-1011-1009 的 AVM1203 攝影機裝置。這款裝置已經停產了,但是廣泛用於企業行號、金融機構、公立診所及私人醫療院所及運輸業等。

Akamai 指出.這波攻擊始於 2024 年 3 月,但早在 2019 年 2 月網路上就出現概念驗證 (PoC) 程式,只是到今年 8 月才被給予漏洞編號。

研究人員發現到的攻擊是串聯 CVE-2024-7029 及其他已知漏洞(如 CVE-2014-8361 和 CVE-2017-17215),以便在受害系統上植入 Mirai 殭屍網路軟體變種,例如 Corona Mirai。該程式一旦執行,即會透過在 23、2323 、37215 port 以 Telnet 連結大量主機,還會在受感染主機的控制台列印出「Corona」字串。

無獨有偶,幾個星期前.安全廠商 Sekoia 和 Team Cymru 發現一個名為 7777 (或 Quad7) 的殭屍網路程式入侵 TP-Link 和 ASUS 路由器,並對 Microsoft 365 帳號發動暴力破解 (brute-force) 攻擊。截至 8 月 5 日,研究人員偵測到受害裝置超過 1.2 萬台。

文章來源

You may also like...

發佈留言