Shadowserver基金会的研究人员观察到僵尸网络正在利用GeoVision EOL设备中的零日漏洞入侵野外设备。被追踪为CVE-2024-11120(CVSS 9.8)的GeoVision零日漏洞是一种未经验证的命令注入漏洞,Shadowserver基金会首先发现,TWCERT则帮助验证该漏洞。该漏洞影响以下EoL产品:
-
GV-VS12
-
GV-VS11
-
GV-DSP_LPR_V3
-
GVLX 4 V2
-
GVLX 4 V3
according to TWCERT的警告,该漏洞导致某些EOL GeoVision设备出现操作系统命令注入漏洞,未经验证的远程攻击者可以利用该漏洞注入和执行设备上的任意系统命令。
该漏洞已经被攻击者利用,我们已经收到相关报告。僵尸网络用于执行DDoS或加密货币攻击。Shadowserver基金会称,约有17,000个Internet-facing GeoVision设备易受到CVE-2024-11120零日漏洞的攻击。根据Shadowserver基金会的数据,易受攻击的设备中,美国占了9,179个,德国占了1,652个,台湾占了792个,加拿大占了784个。
原文始发于微信公众号(黑猫安全):僵尸网络利用GeoVision零日漏洞入侵已停产设备
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论