僵尸网络利用 GeoVision 0day 安装 Mirai 恶意软件
2024-11-18 17:38:0 Author: mp.weixin.qq.com(查看原文) 阅读量:7 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

一个恶意软件僵尸网络正在利用已达生命周期的 GeoVision 设备中的一个 0day 漏洞发动 DDoS 或密币挖掘攻击。

该漏洞是CVE-2024-11120,是由 The Shadowserver Foundation 公司的研究员 Piort Kijewski 发现的。它是一个严重的(CVSS v3.1 9.8)的命令注入漏洞,可导致未认证攻击者在设备上执行任意系统命令。

中国台湾CERT 提醒称,“未认证的远程攻击者能够利用该漏洞注入并在设备上执行任意系统命令。另外,该漏洞已遭利用,我们已收到相关报告。”

该漏洞影响如下设备机型:

  • GV-VS122通道 H.264视频服务器,将模拟视频信号转换为数字流进行网络传输。

  • GV-VS11单通道视频服务器,旨在为网络串流技术设计的数字化模拟视频。

  • GV-DSP LPR V3专门用于许可证识别 (LPR) 的基于Linux 的系统。

  • GV-LX4C V2/GV-LX4C V3为移动监控应用设计的小型数字录像机 (DVRs)。

所有这些机型已经到达生命周期,不再受厂商支持,因此不会发布安全更新。威胁监控平台 Shadowserver Foundation 报道称,大约有1.7万台 GeoVision 设备暴露在网络且易受CVE-2024-11120影响。

Kijewski 表示,该僵尸网络似乎是Mirai的一个变体,而后者常被用作 DDoS 平台的一部分或用于执行密币挖掘。多数(9100台)被暴露的设备位于美国,其次为德国 (1600)、加拿大 (800)、中国台湾 (800)、日本 (350)、西班牙 (300) 和法国 (250)。

一般而言,僵尸网络攻陷的迹象包括设备过热、响应缓慢或无响应,以及配置遭随意改变。如发现这些情况,则应重置设备,将默认管理员密码更改为强密码,关闭远程访问面板以及通过防火墙保护设备。在理想情况下,应用受支持机型替换这些设备,但如果无法实现,则应置于专门的LAN或子网隔离并密切监控。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com


推荐阅读

未修复的 Apache Tomcat 服务器传播 Mirai 僵尸网络恶意软件

Spring4Shell 漏洞已遭Mirai 僵尸网络利用

警惕!Mirai 新变体带着11个新利用攻击企业设备

Mirai 作者之一被罚 860 万美元

原文链接

https://www.bleepingcomputer.com/news/security/botnet-exploits-geovision-zero-day-to-install-mirai-malware/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247521513&idx=2&sn=667b6f9c61b6f2d2077659cd4d4cdc70&chksm=ea94a583dde32c95f18dabad1da69d1c1444aebf79a867a8ada6e4d24e51a03b28c8eb27076a&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh