新聞中心
據(jù)Bleeping Computer消息,安全研究人員發(fā)現(xiàn)超過八萬臺??低晹z像機(jī)尚未更新固件,容易受到關(guān)鍵命令注入漏洞的影響。攻擊者可將特定的消息發(fā)送至易受攻擊的Web服務(wù)器,即可輕松利用該漏洞,并發(fā)起命令注入攻擊。

鳳翔網(wǎng)站建設(shè)公司創(chuàng)新互聯(lián),鳳翔網(wǎng)站設(shè)計制作,有大型網(wǎng)站制作公司豐富經(jīng)驗。已為鳳翔超過千家提供企業(yè)網(wǎng)站建設(shè)服務(wù)。企業(yè)網(wǎng)站搭建\外貿(mào)網(wǎng)站建設(shè)要多少錢,請找那個售后服務(wù)好的鳳翔做網(wǎng)站的公司定做!
2021年6月,網(wǎng)絡(luò)安全研究機(jī)構(gòu)Watchful IP首次發(fā)現(xiàn)了該漏洞,編號為CVE-2021-36260,同月,海康威視通過固件更新解決了這一問題。
但是,這并不意味著這一漏洞已經(jīng)失去了效果。根據(jù) CYFIRMA 發(fā)布的白皮書,全球100 個國家/地區(qū)的2300個正在使用受影響攝像機(jī)的組織,并未及時對固件進(jìn)行安全更新,仍然處于被攻擊者的威脅之中。
公開信息顯示,CVE-2021-36260一共包含兩個已知的公開漏洞,一個在2021 年 10 月發(fā)布,另一個在2022 年 2 月發(fā)布,因此所有技能水平的攻擊者都可以輕松地搜索和利用易受攻擊的攝像頭。
截止到目前,安全研究人員已經(jīng)觀察到,大量有效載荷試圖利用此漏洞來探測設(shè)備狀態(tài)或從受害者那里提取敏感數(shù)據(jù)。更糟糕的是,一個名為Moobot的惡意僵尸網(wǎng)絡(luò)正在試圖大規(guī)模利用該漏洞,這很有可能會引起更嚴(yán)重的網(wǎng)絡(luò)攻擊和信息泄露。因為Moobot是一基于Mirai開發(fā)的僵尸網(wǎng)絡(luò)家族,自從其出現(xiàn)就一直很活躍,并且擁有零日漏洞利用的能力。
為此,??低晱?qiáng)烈督促用戶及時更新固件,2022年年初,CISA也曾發(fā)布警告稱,CVE-2021-36260 是當(dāng)時發(fā)布的列表中被積極利用的漏洞之一,攻擊者可以“控制”設(shè)備,要求組織立即修補漏洞。
極易遭受攻擊和傷害
CYFIRMA表示,出售網(wǎng)絡(luò)入口點最多的是講俄語的黑客論壇,這些入口點其中一大部分依賴于那些可用于僵尸網(wǎng)絡(luò)或橫向移動的,存在漏洞的??低晹z像機(jī)。
在俄羅斯論壇上出售的樣品 (CYFIRMA)
安全研究人員對285000個面向互聯(lián)網(wǎng)的海康威視Web服務(wù)器的樣本進(jìn)行分析之后,得出的結(jié)論是仍有超過8萬個攝像機(jī)容易遭受網(wǎng)絡(luò)攻擊,并廣泛分布于全球各個地方。其中數(shù)量分布最多的是中國和美國,此外還有越南、英國、烏克蘭、泰國、南非、法國、荷蘭和羅馬尼亞等國家,未更新固件的攝像機(jī)均超過2000個。
易受攻擊的海康威視攝像機(jī) (CYFIRMA)的位置
雖然該漏洞的利用目前并未遵循特定模式,但是已經(jīng)有不少攻擊者參與其中。而用戶想要避免被攻擊者威脅,最好的辦法就是立即更新固件,修復(fù)這一漏洞。倘若繼續(xù)任由該漏洞存在,很有可能造成嚴(yán)重后果。
同時安全專家還進(jìn)一步強(qiáng)調(diào),用戶應(yīng)提升網(wǎng)絡(luò)安全意識。除了上述命令注入漏洞外,研究員還發(fā)現(xiàn)很多時候用戶圖方便而將密碼設(shè)置成“123456”等弱密碼,或者是直接使用生產(chǎn)廠商的初始密碼。
而這些日常的操作會讓廠商的安全措施毀于一旦,哪怕是再好的安全產(chǎn)品,也無法徹底改變用戶不安全的使用習(xí)慣。
參考來源:https://www.bleepingcomputer.com/news/security/over-80-000-exploitable-hikvision-cameras-exposed-online/
新聞名稱:未更新固件,超八萬臺??低晹z像機(jī)可能被利用
路徑分享:http://m.fisionsoft.com.cn/article/cdpieeo.html


咨詢
建站咨詢
