Новости 0Day в GeoVision: тысячи забытых устройств стали участниками киберпреступлений

NewsMaker

I'm just a script
Премиум
13,850
20
8 Ноя 2022
В цифровом пространстве по всему миру происходит невидимая битва за контроль над техникой.


baos16vs0s9tpt6hej8pmji82y2wy3c8.jpg


Shadowserver Foundation Для просмотра ссылки Войди или Зарегистрируйся ботнет, который использует уязвимость нулевого дня в устаревших устройствах GeoVision для их компрометации и использования в DDoS-атаках или майнинге криптовалют.

Уязвимость Для просмотра ссылки Войди или Зарегистрируйся (оценка CVSS: 9.8) связана с инъекцией команд ОС и позволяет неавторизованному злоумышленнику выполнять произвольные команды в системе. Эксплуатация данного Zero-Day уже началась, о чём Для просмотра ссылки Войди или Зарегистрируйся в CERT Тайваня. Специалисты отмечают, что проблема затрагивает несколько моделей устройств:

  • GV-VS12 — 2-канальный видеосервер H.264, преобразующий аналоговые видеосигналы в цифровые потоки для передачи по сети.
  • GV-VS11 — одноканальный видеосервер, предназначенный для оцифровки аналогового видео для потоковой передачи по сети.
  • GV-DSP LPR V3 — система на базе Linux, предназначенная для распознавания номерных знаков (license-plate recognition, LPR).
  • GV-LX4C V2 и GV-LX4C V3 — компактные видеорегистраторы для мобильного наблюдения.
Все перечисленные модели вышли из эксплуатации и больше не поддерживаются производителем, поэтому обновлений безопасности не ожидается. Это делает их особенно уязвимыми к атакам.

По данным The Shadowserver Foundation, в интернете находятся около 17 000 устройств GeoVision находятся в открытом доступе и уязвимы к CVE-2024-11120. Наибольшее количество зафиксировано в США (9100), затем следуют Германия (1600), Канада (800), Тайвань (800), Япония (350), Испания (300) и Франция (250).


5eu0ip382dq98yjciulf01d2xvt84s41.png


География зараженных устройств ( Для просмотра ссылки Войди или Зарегистрируйся )

Специалисты The Shadowserver Foundation предположили, что за атаками стоит вариант ботнета Mirai , обычно применяемого для проведения DDoS-атак или скрытого майнинга криптовалют.

Признаки компрометации

Среди симптомов заражения устройств ботнетом отмечаются:

  • перегрев;
  • снижение производительности или зависания;
  • изменения в конфигурации без ведома пользователя.
Рекомендации по защите

Для минимизации рисков рекомендуется:

  1. Выполнить сброс устройства.
  2. Установить сложный пароль вместо стандартного.
  3. Отключить удалённый доступ.
  4. Разместить устройство за межсетевым экраном.
Если замена устройств на поддерживаемые модели невозможна, специалисты советуют изолировать их в отдельной сети и регулярно контролировать активность. Замена устаревших устройств на актуальные аналоги остаётся наиболее надёжным решением для предотвращения атак.
 
Источник новости
www.securitylab.ru

Похожие темы