https://www.informationsecurity.com.tw/seminar/2024_Business/
https://www.informationsecurity.com.tw/seminar/2024_Business/

新聞

奇偶科技監控設備爆零時差漏洞 全球1.7萬台設備遭駭客入侵

2024 / 11 / 18
編輯部
奇偶科技監控設備爆零時差漏洞 全球1.7萬台設備遭駭客入侵
資安研究機構 The Shadowserver Foundation 近日揭露,一個惡意程式殭屍網路正在利用奇偶科技( GeoVision) 設備的零時差漏洞,大規模入侵並植入 Mirai 惡意程式,受害設備可能被用於分散式阻斷服務(DDoS)攻擊或加密貨幣挖礦。

這個被編號為 CVE-2024-11120 的漏洞由該機構的研究員 Piort Kijewski 所發現。這是一個作業系統命令注入漏洞,其 CVSS 評分高達9.8分,攻擊者無需任何身份認證就能在受害設備上執行任意系統指令。台灣電腦網路危機處理暨協調中心(TWCERT)已證實此漏洞正被駭客積極利用中。

根據 TWCERT 的通報,受影響的 GeoVision 設備型號包括: GV-VS12 雙頻道 H.264 影像伺服器、GV-VS11 單頻道影像伺服器、GV-DSP LPR V3 車牌辨識系統,以及 GV-LX4C V2/V3 行動監控數位錄影機。令人擔憂的是,這些產品均已結束生命週期(EOL),原廠不再提供安全更新支援。

The Shadowserver Foundation 的監測數據顯示,目前全球約有1.7萬台暴露在網路上的 GeoVision 設備存在此漏洞風險。其中美國有9,100台,德國1,600台,加拿大和台灣各有800台,日本350台,西班牙300台,法國則有250台受影響設備。

據外媒報導,這波攻擊所使用的殭屍網路似乎是 Mirai 惡意程式的變種。Mirai 通常被用於建立 DDoS 攻擊平台或進行加密貨幣挖礦活動。

安全專家提醒,設備如果出現異常發熱、系統反應遲緩、無預警當機,或是設定被無故更改等情況,很可能已遭到殭屍網路感染。若發現這些徵兆,建議立即採取以下防護措施:
  • 重置設備至原廠設定
  • 更改預設管理員密碼,設置強式密碼
  • 關閉遠端存取功能
  • 在設備前端加裝防火牆
考量到這些設備已不再獲得安全更新支援,專家強烈建議使用者盡快更換為仍在支援期內的新型號。如果暫時無法汰換,則應將這些設備隔離在專用的區域網路或子網段中,並加強監控其網路活動,以降低資安風險。

本文轉載自bleepingcomputer。