聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
该漏洞是CVE-2024-11120,是由 The Shadowserver Foundation 公司的研究员 Piort Kijewski 发现的。它是一个严重的(CVSS v3.1 9.8)的命令注入漏洞,可导致未认证攻击者在设备上执行任意系统命令。
中国台湾CERT 提醒称,“未认证的远程攻击者能够利用该漏洞注入并在设备上执行任意系统命令。另外,该漏洞已遭利用,我们已收到相关报告。”
该漏洞影响如下设备机型:
GV-VS12:2通道 H.264视频服务器,将模拟视频信号转换为数字流进行网络传输。
GV-VS11:单通道视频服务器,旨在为网络串流技术设计的数字化模拟视频。
GV-DSP LPR V3:专门用于许可证识别 (LPR) 的基于Linux 的系统。
GV-LX4C V2/GV-LX4C V3:为移动监控应用设计的小型数字录像机 (DVRs)。
所有这些机型已经到达生命周期,不再受厂商支持,因此不会发布安全更新。威胁监控平台 Shadowserver Foundation 报道称,大约有1.7万台 GeoVision 设备暴露在网络且易受CVE-2024-11120影响。
Kijewski 表示,该僵尸网络似乎是Mirai的一个变体,而后者常被用作 DDoS 平台的一部分或用于执行密币挖掘。多数(9100台)被暴露的设备位于美国,其次为德国 (1600)、加拿大 (800)、中国台湾 (800)、日本 (350)、西班牙 (300) 和法国 (250)。
一般而言,僵尸网络攻陷的迹象包括设备过热、响应缓慢或无响应,以及配置遭随意改变。如发现这些情况,则应重置设备,将默认管理员密码更改为强密码,关闭远程访问面板以及通过防火墙保护设备。在理想情况下,应用受支持机型替换这些设备,但如果无法实现,则应置于专门的LAN或子网隔离并密切监控。
https://www.bleepingcomputer.com/news/security/botnet-exploits-geovision-zero-day-to-install-mirai-malware/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~