安全客 2024年11月05日
PTZOptics相机的零日漏洞正在被广泛利用
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

GreyNoise发现攻击者试图利用PTZ直播摄像机中的两个零日漏洞,这些漏洞存在于物联网直播摄像机中,攻击者用自动化侦察部署利用程序,受影响设备的情况及漏洞可能带来的严重后果被提及,部分制造商已发布固件更新。

攻击者利用PTZ摄像机零日漏洞(CVE-2024-8956和CVE-2024-8957)

漏洞存在于工业、医疗等敏感环境的物联网直播摄像机中

漏洞影响多个厂商设备,可致敏感信息泄露、系统被控制等

部分制造商已发布固件更新以解决漏洞

GreyNoise研究人员警告称,攻击者正在试图利用PTZOptics平移变焦(PTZ)直播摄像机中的两个零日漏洞(CVE-2024-8956和CVE-2024-8957)。GreyNoise在其基于大型语言模型的威胁狩猎工具Sift检测到一个漏洞利用程序后,在调查过程中发现了这两个漏洞。这些零日漏洞存在于用于工业运营、医疗保健和其他敏感环境的物联网直播摄像机中。攻击者使用自动化的大规模侦察来部署漏洞利用程序。GreyNoise与VulnCheck合作,负责任地披露了这两个漏洞。“这些漏洞影响了多个厂商的启用NDI的平移变焦(PTZ)摄像机。受影响的设备使用VHD PTZ摄像机固件<6.3.40,这些固件用于基于海思Hi3516A V600 SoC V60、V61和V63的PTZOptics、Multicam Systems SAS和SMTA Corporation设备。”GreyNoise发布的分析报告中写道。“据报道,这些摄像机具有嵌入式Web服务器,允许通过Web浏览器直接访问,它们被部署在可靠性和隐私至关重要的环境中。”CVE-2024-8956(CVSS评分为9.1)是身份验证机制不足,可能允许攻击者访问敏感信息,例如用户名、MD5密码哈希和配置数据。CVE-2024-8957(CVSS评分为7.2)是操作系统命令注入漏洞。攻击者可以使用CVE-2024-8956触发此漏洞,在受影响的摄像机上执行任意操作系统命令,这可能允许攻击者完全控制系统。攻击者可以利用此漏洞完全接管设备,查看或更改视频馈送,并危及敏感会话,例如商务会议或远程医疗。受损的摄像机可以添加到僵尸网络中,并用于执行拒绝服务攻击。攻击者还可以利用漏洞提取网络详细信息以渗透连接的系统,从而增加数据泄露和勒索软件攻击的风险。此外,攻击者可以完全错误配置或禁用摄像机,从而扰乱工业和其他敏感环境中的运营。GreyNoise还观察到一起使用wget下载反向shell访问shell脚本的攻击实例。“使用VHD PTZ摄像机固件<6.3.40(用于基于海思Hi3516A V600 SoC V60、V61和V63的PTZOptics、Multicam Systems SAS和SMTA Corporation设备)的组织应立即采取措施修补已发现的漏洞并保护其系统。VulnCheck已将这些漏洞告知受影响的制造商,但仅收到了PTZOptics的回应。该制造商已发布了用于解决这些漏洞的固件更新。”报告总结道。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

PTZ摄像机 零日漏洞 物联网 固件更新
相关文章