僵尸网络利用GeoVision零日漏洞入侵已停产设备

admin 2024年11月18日23:14:53评论49 views字数 529阅读1分45秒阅读模式

僵尸网络利用GeoVision零日漏洞入侵已停产设备

Shadowserver基金会的研究人员观察到僵尸网络正在利用GeoVision EOL设备中的零日漏洞入侵野外设备。被追踪为CVE-2024-11120(CVSS 9.8)的GeoVision零日漏洞是一种未经验证的命令注入漏洞,Shadowserver基金会首先发现,TWCERT则帮助验证该漏洞。该漏洞影响以下EoL产品:

  • GV-VS12 

  • GV-VS11 

  • GV-DSP_LPR_V3 

  • GVLX 4 V2 

  • GVLX 4 V3

according to TWCERT的警告,该漏洞导致某些EOL GeoVision设备出现操作系统命令注入漏洞,未经验证的远程攻击者可以利用该漏洞注入和执行设备上的任意系统命令。

该漏洞已经被攻击者利用,我们已经收到相关报告。僵尸网络用于执行DDoS或加密货币攻击。Shadowserver基金会称,约有17,000个Internet-facing GeoVision设备易受到CVE-2024-11120零日漏洞的攻击。根据Shadowserver基金会的数据,易受攻击的设备中,美国占了9,179个,德国占了1,652个,台湾占了792个,加拿大占了784个。

原文始发于微信公众号(黑猫安全):僵尸网络利用GeoVision零日漏洞入侵已停产设备

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月18日23:14:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   僵尸网络利用GeoVision零日漏洞入侵已停产设备https://cn-sec.com/archives/3405460.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息