Câmeras de segurança sem patch alimentam aumento da botnet ‘Corona Mirai’


Uma vulnerabilidade em AVTECH câmeras estão sendo ativamente exploradas para espalhar uma variante do notório botnet Mirai, pesquisadores de segurança da Akamai avisaram.

Dublado CVE-2024-7029a falha permite que invasores remotos injetem comandos e assumam o controle dos dispositivos afetados.

Descoberta por Aline Eliovich, a vulnerabilidade de dia zero está na função “brilho” do firmware da câmera. Explorando essa fraqueza, agentes maliciosos podem injetar comandos em um nível de privilégio elevado, efetivamente sequestrando o dispositivo.

O código de exploração está disponível publicamente desde pelo menos 2019, mas só recebeu formalmente um identificador CVE em agosto de 2024. Esse atraso destaca o desafio de lidar com vulnerabilidades que não foram catalogadas formalmente, deixando inúmeros dispositivos expostos.

“Uma vulnerabilidade sem uma atribuição formal de CVE ainda pode representar uma ameaça à sua organização – na verdade, pode ser uma ameaça significativa”, alertou a Akamai. “Atores maliciosos que operam essas botnets têm usado vulnerabilidades novas ou pouco conhecidas para proliferar malware.”

A equipe da Akamai, que descobriu a campanha por meio de sua rede international honeypot, observou o botnet mirando em múltiplas vulnerabilidades além do CVE-2024-7029. Isso incluía um Hadoop YARN RCE, CVE-2014-8361e CVE-2017-17215destacando uma tendência alarmante de invasores que usam falhas de segurança mais antigas e frequentemente esquecidas como armas.

Uma vez que um dispositivo é comprometido, o botnet — apelidado de ‘Corona Mirai’ devido às sequências de caracteres que fazem referência ao vírus COVID-19 dentro do malware — busca ampliar seu alcance mirando dispositivos que usam Telnet nas portas 23, 2323 e 37215. Ele também tenta explorar dispositivos Huawei vulneráveis ​​ao CVE-2017-17215.

Embora o modelo de câmera AVTECH afetado tenha sido descontinuado, a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) alertou que esses dispositivos ainda são amplamente implantados globalmente, inclusive em infraestruturas críticas.

“Gerenciar prioridades de patch é árduo, especialmente quando as ameaças não têm patch disponível”, explica a equipe da Akamai. Em tais casos, eles recomendam descomissionar {hardware} e software program vulneráveis ​​para mitigar os riscos.

(Foto de Brian McGowan)

Veja também: EUA interrompem botnet usada pelo grupo de ameaças APT28 vinculado à Rússia

Câmeras de segurança sem patch alimentam aumento da botnet ‘Corona Mirai’Câmeras de segurança sem patch alimentam aumento da botnet ‘Corona Mirai’

Quer aprender sobre IoT com líderes do setor? Confira Exposição de tecnologia IoT acontecendo em Amsterdã, Califórnia e Londres. O evento abrangente é co-localizado com outros eventos importantes, incluindo Segurança Cibernética e Exposição de Nuvem, Exposição de IA e Huge Knowledge, Conferência de Automação Inteligente, Exposição de Computação de Bordae Semana da Transformação Digital.

Discover outros próximos eventos e webinars de tecnologia empresarial oferecidos pela TechForge aqui.

Etiquetas: , , , , , , , , , , , , , ,

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *