0Day в GeoVision: тысячи забытых устройств стали участниками ботнета

Добро пожаловать на наш форум!

Спасибо за посещение нашего сообщества. Пожалуйста, зарегистрируйтесь или войдите, чтобы получить доступ ко всем функциям.


Gibby

Автор
Команда проекта

Регистрация
Сообщений
1,645
Репутация
45
Сделок
В цифровом пространстве по всему миру происходит невидимая битва за контроль над техникой.

Shadowserver Foundation обнаружил ботнет, который использует уязвимость нулевого дня в устаревших устройствах GeoVision для их компрометации и использования в DDoS-атаках или майнинге криптовалют.

Уязвимость CVE-2024-11120 (оценка CVSS: 9.8) связана с инъекцией команд ОС и позволяет неавторизованному злоумышленнику выполнять произвольные команды в системе. Эксплуатация данного Zero-Day уже началась, о чём сообщили в CERT Тайваня. Специалисты отмечают, что проблема затрагивает несколько моделей устройств:
  • GV-VS12 — 2-канальный видеосервер H.264, преобразующий аналоговые видеосигналы в цифровые потоки для передачи по сети.
  • GV-VS11 — одноканальный видеосервер, предназначенный для оцифровки аналогового видео для потоковой передачи по сети.
  • GV-DSP LPR V3 — система на базе Linux, предназначенная для распознавания номерных знаков (license-plate recognition, LPR).
  • GV-LX4C V2 и GV-LX4C V3 — компактные видеорегистраторы для мобильного наблюдения.

Все перечисленные модели вышли из эксплуатации и больше не поддерживаются производителем, поэтому обновлений безопасности не ожидается. Это делает их особенно уязвимыми к атакам.

По данным The Shadowserver Foundation, в интернете находятся около 17 000 устройств GeoVision находятся в открытом доступе и уязвимы к CVE-2024-11120. Наибольшее количество зафиксировано в США (9100), затем следуют Германия (1600), Канада (800), Тайвань (800), Япония (350), Испания (300) и Франция (250).

2.png
География зараженных устройств
Специалисты The Shadowserver Foundation предположили, что за атаками стоит вариант ботнета Mirai, обычно применяемого для проведения DDoS-атак или скрытого майнинга криптовалют.


Признаки компрометации

Среди симптомов заражения устройств ботнетом отмечаются:
  • перегрев;
  • снижение производительности или зависания;
  • изменения в конфигурации без ведома пользователя.

Рекомендации по защите

Для минимизации рисков рекомендуется:
  1. Выполнить сброс устройства.
  2. Установить сложный пароль вместо стандартного.
  3. Отключить удалённый доступ.
  4. Разместить устройство за межсетевым экраном.

Если замена устройств на поддерживаемые модели невозможна, специалисты советуют изолировать их в отдельной сети и регулярно контролировать активность. Замена устаревших устройств на актуальные аналоги остаётся наиболее надёжным решением для предотвращения атак.
 
Сверху