导 读
网络安全公司 GreyNoise Intelligence 认为,一款人工智能工具能够捕获试图利用医疗保健、工业运营和政府设施中广泛部署的实时流媒体物联网摄像头中关键漏洞的攻击行为。
GreyNoise 表示,在其 Sift 自动威胁搜寻蜜罐系统遭到攻击后,检测到两个不同的漏洞 - CVE-2024-8956 和 CVE-2024-8957。
GreyNoise 在安全公告中表示:“一名攻击者开发并自动化了0day漏洞利用,并使用广谱侦察和定位策略在互联网上利用该漏洞。”
该公司表示,该漏洞攻击了其全球传感器网络,内部 AI 技术标记了这一异常活动。“经过进一步调查,GreyNoise 研究人员发现了0day漏洞。一旦被利用,攻击者可能会完全控制摄像头,查看和/或操纵视频源,禁用摄像头操作,并将设备纳入僵尸网络以发起拒绝服务攻击。”
两个漏洞中最严重的一个(CVE-2024-8956)的 CVSS 评分为 9.1(满分 10 分),允许攻击者访问用户名、MD5 密码哈希和配置数据等敏感信息。
GreyNoise 表示,第二个漏洞的 CVSS 评级为 7.2/10,可以与 CVE-2024-8956 结合使用,在受影响的摄像头上执行任意操作系统命令,可能允许攻击者完全控制系统。
该公司警告称,这些漏洞会影响多家制造商推出的支持 NDI 的云台变焦 (PTZ) 摄像机。受影响的设备运行低于 6.3.40 的 VHD PTZ 摄像机固件版本,用于 PTZOptics、Multicam Systems SAS 和 SMTAV Corporation 的设备。
GreyNoise 指出,这些摄像机通常具有嵌入式网络服务器,可直接通过浏览器访问,并且通常部署在工业场所、医疗机构和政府机构等高度安全的环境中。
技术报告:https://www.greynoise.io/blog/greynoise-intelligence-discovers-zero-day-vulnerabilities-in-live-streaming-cameras-with-the-help-of-ai
新闻链接:
https://www.securityweek.com/greynoise-credits-ai-for-spotting-exploit-attempts-on-iot-livestream-cams/
扫码关注
军哥网络安全读报
讲述普通人能听懂的安全故事
原文始发于微信公众号(军哥网络安全读报):GreyNoise威胁情报:内部 AI 工具捕获了利用物联网摄像头漏洞的攻击活动
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论