偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

熱門(mén)攝像頭曝零日漏洞,黑客借此入侵政府部門(mén)

安全
GreyNoise研究人員發(fā)現(xiàn)了一次針對(duì)攝像頭的基于CGI的API和嵌入的'ntp_client'的利用嘗試,旨在實(shí)現(xiàn)命令注入。

據(jù)GreyNoise公司安全研究人員Konstantin Lazarev披露,PTZOptics PTZ 攝像頭存在兩個(gè)零日漏洞,漏洞編號(hào)分別是CVE-2024-8956和CVE-2024-8957,目前已經(jīng)發(fā)現(xiàn)有黑客正在利用這些零日漏洞發(fā)起網(wǎng)絡(luò)攻擊。

PTZ攝像機(jī)是一種集成了平移(Pan)、傾斜(Tilt)和變焦(Zoom)功能的攝像頭,能夠通過(guò)遙控或自動(dòng)控制系統(tǒng)進(jìn)行全方位的監(jiān)控。這種相機(jī)廣泛應(yīng)用于各種場(chǎng)景,如安全監(jiān)控、交通監(jiān)控、遠(yuǎn)程會(huì)議等,能夠提供高質(zhì)量的視頻傳輸和靈活的監(jiān)控角度調(diào)整。

2024年4月,GreyNoise在其蜜罐網(wǎng)絡(luò)上的AI驅(qū)動(dòng)威脅檢測(cè)工具Sift檢測(cè)到異?;顒?dòng),并發(fā)現(xiàn)了上述兩個(gè)漏洞。值得一提的是,在事后復(fù)盤(pán)分析時(shí),GreyNoise研究人員發(fā)現(xiàn)了一次針對(duì)攝像頭的基于CGI的API和嵌入的'ntp_client'的利用嘗試,旨在實(shí)現(xiàn)命令注入。

漏洞信息

(1) CVE-2024-8956

漏洞類型:弱身份驗(yàn)證問(wèn)題,允許未經(jīng)授權(quán)的用戶訪問(wèn)CGI API。

影響:基于Hi3516A V600 SoC V60、V61和V63的支持NDI的攝像機(jī),運(yùn)行的VHD PTZ攝像機(jī)固件版本早于6.3.40。

攻擊者可以利用此漏洞,通過(guò)構(gòu)造特殊的請(qǐng)求,繞過(guò)身份驗(yàn)證,訪問(wèn)攝像機(jī)的CGI API。這可能導(dǎo)致敏感信息泄露,如用戶名、MD5密碼哈希和網(wǎng)絡(luò)配置,更嚴(yán)重的情況下,攻擊者可能會(huì)利用此漏洞進(jìn)行遠(yuǎn)程代碼執(zhí)行,完全接管攝像頭,或?qū)⑵涓腥緪阂廛浖?,進(jìn)而攻擊網(wǎng)絡(luò)中的其他設(shè)備。

(2) CVE-2024-8957

漏洞類型:遠(yuǎn)程代碼執(zhí)行影響范圍:基于Hi3516A V600 SoC V60、V61和V63的支持NDI的攝像機(jī),運(yùn)行的VHD PTZ攝像機(jī)固件版本早于6.3.40。

由于“ntp_client”二進(jìn)制文件處理的“ntp.addr”字段中的輸入清理不足,攻擊者可以使用特制的有效載荷插入命令以進(jìn)行遠(yuǎn)程代碼執(zhí)行。利用此漏洞可能會(huì)導(dǎo)致攝像頭完全被接管、被機(jī)器人感染、轉(zhuǎn)移到連接同一網(wǎng)絡(luò)的其他設(shè)備或中斷視頻源

針對(duì)上述兩大漏洞,PTZOptics于2024年9月17日發(fā)布了安全更新,但部分型號(hào)如PT20X-NDI-G2和PT12X-NDI-G2等因已達(dá)到使用壽命而未獲得固件更新。后來(lái),PTZOptics于2024年10月25日收到了有關(guān)擴(kuò)大范圍的通知,但截至2024年11月1日時(shí)尚未發(fā)布針對(duì)這些型號(hào)的修復(fù)程序。

GreyNoise指出,利用這兩個(gè)漏洞可能導(dǎo)致完全接管攝像頭,感染機(jī)器人,轉(zhuǎn)移到同一網(wǎng)絡(luò)上連接的其他設(shè)備,或中斷視頻源。

盡管初始活動(dòng)的源頭在蜜罐攻擊后不久就消失了,但GreyNoise 在6月份觀察到了使用wget下載shell腳本進(jìn)行反向shell訪問(wèn)的單獨(dú)嘗試。

建議措施

升級(jí)固件:建議受影響的用戶盡快升級(jí)到PTZOptics攝像機(jī)的最新固件版本,特別是對(duì)于未收到更新的型號(hào)。監(jiān)控網(wǎng)絡(luò)活動(dòng):對(duì)網(wǎng)絡(luò)進(jìn)行持續(xù)監(jiān)控,以檢測(cè)任何異?;顒?dòng),這可能是攻擊者利用此漏洞的跡象。加強(qiáng)安全措施:采取額外的安全措施,如更改默認(rèn)憑據(jù)、限制遠(yuǎn)程訪問(wèn)和強(qiáng)化身份驗(yàn)證機(jī)制,以減少潛在的風(fēng)險(xiǎn)。

參考來(lái)源:https://www.bleepingcomputer.com/news/security/hackers-target-critical-zero-day-vulnerability-in-ptz-cameras/

責(zé)任編輯:趙寧寧 來(lái)源: FreeBuf
相關(guān)推薦

2022-07-26 14:30:57

漏洞黑客網(wǎng)絡(luò)攻擊

2023-03-24 10:28:27

2021-11-15 15:37:05

零日漏洞MacOS攻擊

2013-03-21 09:56:09

2021-05-28 09:50:28

黑客攻擊數(shù)據(jù)泄漏

2020-12-28 10:41:21

黑客新冠病毒網(wǎng)絡(luò)攻擊

2020-10-16 14:30:33

網(wǎng)絡(luò)攝像頭被黑客入侵

2020-03-14 14:19:38

智慧政務(wù)新加坡人臉識(shí)別

2010-04-06 10:06:27

VoIP

2015-01-19 10:21:33

2024-01-02 14:25:31

2021-07-15 13:20:54

黑客iOS零日漏洞

2017-06-20 11:45:52

2022-04-02 19:18:12

漏洞黑客

2021-03-10 07:49:37

黑客入侵特斯拉監(jiān)控?cái)z像頭

2021-03-21 23:46:34

黑客攝像頭攻擊

2024-11-29 16:51:18

2021-09-28 11:49:41

APTFamousSparrSparrowDoor

2021-07-19 14:47:11

微軟漏洞Windows

2010-04-01 09:30:57

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)