Не используйте устаревшее оборудование, призвали эксперты.
Множество IP-камер, которые по-прежнему используются по всему миру, несмотря на то, что срок их службы давно истек, были использованы для создания нового ботнета Mirai. Об уязвимости CVSS 8.7, CVE-2024-7029 сообщили исследователи систем безопасности из Akamai.
Эксперты заявили, что обнаруженная ими кампания, использующая уязвимость удаленного выполнения кода (RCE) в IP-камерах AVTECH AVM1203, действует с начала 2024 года. Поддержка камер AVTECH AVM1203 прекратилась в 2019 году, и, судя по всему, производитель не планирует выпускать исправление.
Ботнеты — это сети захваченных компьютерных устройств, используемые для проведения различных мошенничеств и кибератак. Сборка ботнета обычно является этапом проникновения в многоуровневую схему. Боты служат инструментом для кража данных, сбоев сервера и распространения вредоносного ПО.
В IP-камерах AVTECH AVM1203, сообщают эксперты, эксплойт не требует аутентификации пользователя и позволяет злоумышленнику использовать уязвимость «яркость» камеры в параметре «action=» для внедрения команд с теми же привилегиями, что и у владельца устройства.
«Несмотря на то, что рассматриваемая модель уже несколько лет как снята с производства… эти устройства по-прежнему используются по всему миру, в том числе транспортными органами и другими критически важными инфраструктурными организациями», — предупредили исследователи угроз Akamai Элин Элиович, Кайл Лефтон и Ларри Кэшдоллар.
Для распространения варианта Mirai используются также несколько других старых и известных уязвимостей. Среди них Hadoop YARN RCE, CVSS 9.8 в Realtek SDK ( CVE-2014-8361 ) и хорошо документированная уязвимость в маршрутизаторах Huawei HG532 ( CVE-2017-17215 ).
«В связи с этим не следует оставлять в своих сетях неисправные устройства и устаревшее программное обеспечение», – призвали исследователи.
Изображение сгенерировано ИИ






