Търсене
Close this search box.

CISA предупреди за уязвимостта нулев ден RCE в IP камерите на AVTECH в началото на август, а сега уязвимите системи се използват за разпространение на зловреден софтуер.

Операторите на системи за промишлен контрол и на критична инфраструктура са предупредени за кампания, използваща известна уязвимост от нулев ден в камерите за дистанционно наблюдение за разпространение на ботнети Mirai cryptominer.

Изследователи от Akamai установиха, че кампанията за криптоминерални ботнети Mirai използва различни предварително разкрити уязвимости, но е съсредоточена най-вече върху уязвимост от нулев ден за инжектиране на команди в камери за затворена телевизия (CCTV) AVTECH, проследена под CVE-2024-7029.

Засегнатите модели камери са спрени от производство, но все още се използват широко в критичната инфраструктура, отбелязват изследователите на Akamai. Няма налична кръпка и операторите се съветват да изтеглят засегнатите устройства и да ги заменят с по-сигурна алтернатива.

„Ако няма начин за отстраняване на заплахата, извеждането от експлоатация на хардуера и софтуера е препоръчителният начин за намаляване на рисковете за сигурността и понижаване на риска от регулаторни глоби“, съветват изследователите на Akamai.

На 1 август Агенцията за киберсигурност и сигурност на инфраструктурата (CISA) публикува консултация за индустриалните системи за управление (ICS) относно нулевия ден на IP камерата AVTECH, като изрично посочи използването на устройствата в сектори на критичната инфраструктура, включително търговски обекти, финансови услуги, здравеопазване и обществено здраве.

Изследователите от Akamai обясняват, че уязвимостта от типа „нулев ден“ вече е била известна и е била използвана при кибератаки за разпространение на зловреден софтуер, много преди да ѝ бъде официално присвоено CVE. Според изследователите този подход е все по-популярен сред групите за заплахи.

„Уязвимост без официално присвояване на CVE все още може да представлява заплаха за вашата организация – всъщност тя може да бъде значителна заплаха“, заяви екипът на Akamai в своя доклад. „Злонамерените типове, които управляват тези ботнети, използват нови или нерегистрирани уязвимости, за да разпространяват зловреден софтуер.“

 

Източник: DARKReading

Подобни публикации

11 октомври 2024

Атаките LotL: Предизвикателството и WatchGuard ...

В областта на киберсигурността все по-трудно се откриват атаки от т...
11 октомври 2024

Киберсигурността - стълбът за защита на нашия свят

Октомври е не само първият месец на есента, но и Месецът на киберси...
11 октомври 2024

31 милиона потребители са засегнати от хакерска...

Интернет архивът потвърди, че е бил хакнат и е претърпял нарушение ...
11 октомври 2024

LLM с изкуствен интелект, подобряващи лова на з...

Стартъпът за киберсигурност Simbian пусна на пазара три AI агента L...
11 октомври 2024

Предизвикателствата в областта на сигурността п...

Какви са приоритетите на CISO и лидерите по сигурността в сравнение...
10 октомври 2024

Какво е Command Prompt, какво е Terminal и кое ...

Чували ли сте някога за Command Prompt на Windows? Или Terminal на ...
10 октомври 2024

Нов проект на Google има за цел да се превърне ...

Днес Google обяви старта на Глобалния обмен на сигнали (GSE) –...
10 октомври 2024

Marriott се съгласи да плати 52 млн. долара и д...

Marriott International се съгласи да плати 52 млн. долара и да напр...
Бъдете социални
Още по темата
09/10/2024

American Water претърпява с...

Най-голямото публично търгувано дружество за водоснабдяване...
07/10/2024

Comcast и Truist Bank постр...

Comcast Cable Communications и Truist Bank...
07/10/2024

Google Pay със случайни име...

Тази седмица потребителите бяха разтревожени от...
Последно добавени
11/10/2024

Атаките LotL: Предизвикател...

В областта на киберсигурността все по-трудно...
11/10/2024

Киберсигурността - стълбът ...

Октомври е не само първият месец...
11/10/2024

31 милиона потребители са з...

Интернет архивът потвърди, че е бил...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!