未修補漏洞引發危機,AVTECH 攝影機淪為殭屍網路工具

台灣陞泰科技的閉路電視攝影機因未修補的指令注入漏洞,被駭客利用建立殭屍網路,攻擊風險高。

安全廠商發現,台灣陞泰科技 (AVTECH) 生產的 IP Camera 有個老漏洞遭到駭客利用,變成植入惡意程式的殭屍網路。最危險的是,漏洞未能修補。

Akamai 研究人員指出,遭到利用的漏洞 CVE-2024-7029(CVSS 風險值 8.7)為一指令注入漏洞,位於陞泰科技生產的閉路電視 (CCTV) 攝影機一個和亮度有關的功能,該漏洞能允許遠端程式碼執行 (remote code execution, RCE) 。

8 月初美國網路安全暨基礎架構管理署 (CISA) 已經發佈安全公告,說明攻擊複雜度低,且能被遠端濫用,以持有者權限注入和執行指令,屬高風險漏洞,要企業及消費者小心。

需要注意的是,本漏洞迄今尚未修補。 CVE-2024-7029 影響了使用 FullImg-1023-1007-1011-1009 的 AVM1203 攝影機裝置。這款裝置已經停產了,但是廣泛用於企業行號、金融機構、公立診所及私人醫療院所及運輸業等。

Akamai 指出.這波攻擊始於 2024 年 3 月,但早在 2019 年 2 月網路上就出現概念驗證 (PoC) 程式,只是到今年 8 月才被給予漏洞編號。

研究人員發現到的攻擊是串聯 CVE-2024-7029 及其他已知漏洞(如 CVE-2014-8361 和 CVE-2017-17215),以便在受害系統上植入 Mirai 殭屍網路軟體變種,例如 Corona Mirai 。該程式一旦執行,即會透過在 23 、 2323 、 37215 port 以 Telnet 連結大量主機,還會在受感染主機的控制台列印出「Corona」字串。

無獨有偶,幾個星期前.安全廠商 SekoiaTeam Cymru 發現一個名為 7777 (或 Quad7) 的殭屍網路程式入侵 TP-Link 和 ASUS 路由器,並對 Microsoft 365 帳號發動暴力破解 (brute-force) 攻擊。截至 8 月 5 日,研究人員偵測到受害裝置超過 1.2 萬台。

來源:The Hacker News

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link