通过 AVTECH 安全摄像头漏洞部署的 Mirai 变种 媒体
漏洞影响AVTECH安防摄像头,攻击者利用该漏洞传播Mirai恶意软件
关键要点
安全研究表明,已发现针对停产的AVTECH AVM1203安防摄像头的零日漏洞CVE20247029被利用来传播Corona Mirai恶意软件。该漏洞自2019年以来已知,并可能被用于代码注入。面临该漏洞的组织应尽快升级到更新版本,因不再提供安全补丁。自3月份以来,攻击者开始利用影响停产的AVTECH AVM1203安防摄像头的重大零日漏洞CVE20247029来传播Corona版本的Mirai恶意软件,Ars Technica报道。

漏洞详情
该漏洞针对的是一个自2019年就已知的安全问题,根据Akamai的报告,该漏洞可能被用于代码注入。进一步的分析表明,这个缺陷已被用来执行一个JavaScript文件,从而部署Mirai变种。研究人员表示:“[T]该僵尸网络可能正在使用Corona Mirai变种,该变种在2020年早些时候就被其他供应商提及,涉及COVID19病毒。执行后,恶意软件通过Telnet在23、2323和37215端口连接到大量主机,并在感染的主机控制台上打印字符串‘Corona’。”
受影响的组织被敦促立即升级到更新版本,因为不再预计会发布补丁以修复该漏洞。
一元机场. com入口组织应采取的措施
建议行动描述升级摄像头固件尽快对受影响的摄像头进行固件升级以确保安全。定期检查设备定期审计和监控所有网络设备的安全性。防范网络攻击实施网络入侵检测系统,以侦测和响应潜在攻击。如需了解更多信息,您可以访问Akamai的详细报告。