原始圖片來源/Tobias Tullius on Unsplash

資安研究人員發現,臺灣監控攝影機業者陞泰科技(AVTECH)的閉路電視攝影機軟體漏洞遭到駭客濫用,以植入殭屍網路軟體Mirai變種。

漏洞是由內容遞送網路(CDN)廠商Akamai的資安研究人員Aline Eliovich發現,位於陞泰科技閉路電視(CCTV)攝影機一款舊式產品的韌體中,編號CVE-2024-7029。漏洞是出於陞泰科技攝影機產品和亮度有關的功能參數,可導致遠端程式碼執行(remote code execution)及指令注入,CVSS風險評分達8.7分。

本漏洞影響陞泰科技執行韌體版本FullImg-1023-1007-1011-1009的舊型產品AVM1203。AVM1203廣泛用於企業、金融機構、公、私立醫院及運輸業。

雖然Akamai是在本周才公布這項漏洞研究發現,但已通報主管機關。美國網路安全暨基礎架構管理署(CISA)8月初已經發布安全公告,本漏洞不但能為遠端濫用,且觸發漏洞的難度不高。

研究人員發現,攻擊者已經利用這項漏洞散布稱為Corona Mirai的Mirai變種。Corona Mirai也是一種殭屍網路軟體,疑似2020年就開始活動。在最新的攻擊中,這隻惡意程式以port 23、2323與37215透過Telnet連結大量主機(或受害裝置),還會在感染主機的控制臺列印出Corona字串。

值得一提的是,雖然研究人員是在今年3月18日觀察到攻擊,但分析顯示,該變種最早2023年12月就開始活動,CVE-2024-7029的概念驗證(PoC)則至少在2019年就已公開流傳,但直到今年8月才被賦予漏洞編號。

CVE-2024-7029迄今尚未修補。研究人員建議,確保安全最好方法是不再使用有漏洞但沒有修補程式的設備。

另外,Corona Mirai的攻擊並不只攻擊陞泰科技CVE-2024-7029,資安研究人員發現,該殭屍網路軟體已成功濫用其他漏洞,包括其他AVTECH漏洞、一項Hadoop YARN RCE漏洞、CVE-2014-8361和CVE-2017-17215等。

熱門新聞

Advertisement