GreyNoise研究人员警告称,攻击者正在试图利用PTZOptics平移变焦(PTZ)直播摄像机中的两个零日漏洞(CVE-2024-8956和CVE-2024-8957)。GreyNoise在其基于大型语言模型的威胁狩猎工具Sift检测到一个漏洞利用程序后,在调查过程中发现了这两个漏洞。这些零日漏洞存在于用于工业运营、医疗保健和其他敏感环境的物联网直播摄像机中。
攻击者使用自动化的大规模侦察来部署漏洞利用程序。GreyNoise与VulnCheck合作,负责任地披露了这两个漏洞。“这些漏洞影响了多个厂商的启用NDI的平移变焦(PTZ)摄像机。
受影响的设备使用VHD PTZ摄像机固件<6.3.40,这些固件用于基于海思Hi3516A V600 SoC V60、V61和V63的PTZOptics、Multicam Systems SAS和SMTA Corporation设备。”GreyNoise发布的分析报告中写道。“据报道,这些摄像机具有嵌入式Web服务器,允许通过Web浏览器直接访问,它们被部署在可靠性和隐私至关重要的环境中。”
CVE-2024-8956(CVSS评分为9.1)是身份验证机制不足,可能允许攻击者访问敏感信息,例如用户名、MD5密码哈希和配置数据。
CVE-2024-8957(CVSS评分为7.2)是操作系统命令注入漏洞。攻击者可以使用CVE-2024-8956触发此漏洞,在受影响的摄像机上执行任意操作系统命令,这可能允许攻击者完全控制系统。攻击者可以利用此漏洞完全接管设备,查看或更改视频馈送,并危及敏感会话,例如商务会议或远程医疗。受损的摄像机可以添加到僵尸网络中,并用于执行拒绝服务攻击。攻击者还可以利用漏洞提取网络详细信息以渗透连接的系统,从而增加数据泄露和勒索软件攻击的风险。此外,攻击者可以完全错误配置或禁用摄像机,从而扰乱工业和其他敏感环境中的运营。
GreyNoise还观察到一起使用wget下载反向shell访问shell脚本的攻击实例。“使用VHD PTZ摄像机固件<6.3.40(用于基于海思Hi3516A V600 SoC V60、V61和V63的PTZOptics、Multicam Systems SAS和SMTA Corporation设备)的组织应立即采取措施修补已发现的漏洞并保护其系统。VulnCheck已将这些漏洞告知受影响的制造商,但仅收到了PTZOptics的回应。该制造商已发布了用于解决这些漏洞的固件更新。”报告总结道。
原文始发于微信公众号(黑猫安全):PTZOptics相机的零日漏洞正在被广泛利用
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论