В результатах нового исследования компании Akamai предупреждается, что неисправленная уязвимость, обнаруженная в камерах видеонаблюдения, которые обычно используются в критически важной инфраструктуре, активно эксплуатируется для распространения вредоносного ПО подвида Mirai. Уязвимость внедрения команд с идентификатором CVE-2024-7029 обнаружена в функции яркости камер видеонаблюдения AVTECH, которая позволяет выполнять удалённый код (RCE).
Уязвимость была отмечена в рекомендациях Агентства по кибербезопасности и безопасности инфраструктуры (CISA) по промышленной системе управления (ICS) в августе 2024 года, в которых указывалось на её недостаточную сложность атаки, удалённую эксплуатацию и известную публичную эксплуатацию. IP-камеры AVTECH используются по всему миру, в том числе в транспортных и других критически важных инфраструктурных организациях.
Уязвимость имеет оценку CVSS 8,7, что соответствует рейтингу «Высокий». Доказательство концепции (CoP) для CVE-2024-7029 было публично доступно по крайней мере с 2019 года, но не получило назначения CVE до августа 2024 года. В настоящее время патч недоступен.
Компания Akamai обнаружила, что ботнет-кампания, распространяющая вариант вредоносного ПО Corona Mirai, использует уязвимость CVE-2024-7029. Первая наблюдаемая активная кампания началась 18 марта 2024 года, но анализ показывает, что активность имела место ещё в декабре 2023 года.
После внедрения ботнет распространяет вариант Mirai со строковыми именами, которые ссылаются на вирус COVID-19, что наблюдается как минимум с 2020 года. Уязвимость может быть реализована удалённо с повышенными привилегиями.
В ходе данной кампании злоумышленники использовали уязвимость внедрения команд, чтобы загрузить и запустить файл JavaScript для извлечения и загрузки вредоносной нагрузки Mirai. После запуска вредоносная программа подключается к большому количеству хостов через Telnet на портах 23, 2323 и 37215. Она также выводит строку «Corona» на консоль заражённого хоста.
Полная версия отчёта представлена по ссылке.
Оригинал публикации на сайте CISOCLUB: "Akamai: незащищённые камеры видеонаблюдения использовались для распространения вируса Mirai".
Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.
Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.