Uma vulnerabilidade em AVTECH câmeras estão sendo ativamente exploradas para espalhar uma variante do notório botnet Mirai, pesquisadores de segurança da Akamai avisaram.
Dublado CVE-2024-7029a falha permite que invasores remotos injetem comandos e assumam o controle dos dispositivos afetados.
Descoberta por Aline Eliovich, a vulnerabilidade de dia zero está na função “brilho” do firmware da câmera. Explorando essa fraqueza, agentes maliciosos podem injetar comandos em um nível de privilégio elevado, efetivamente sequestrando o dispositivo.
O código de exploração está disponível publicamente desde pelo menos 2019, mas só recebeu formalmente um identificador CVE em agosto de 2024. Esse atraso destaca o desafio de lidar com vulnerabilidades que não foram catalogadas formalmente, deixando inúmeros dispositivos expostos.
“Uma vulnerabilidade sem uma atribuição formal de CVE ainda pode representar uma ameaça à sua organização – na verdade, pode ser uma ameaça significativa”, alertou a Akamai. “Atores maliciosos que operam essas botnets têm usado vulnerabilidades novas ou pouco conhecidas para proliferar malware.”
A equipe da Akamai, que descobriu a campanha por meio de sua rede international honeypot, observou o botnet mirando em múltiplas vulnerabilidades além do CVE-2024-7029. Isso incluía um Hadoop YARN RCE, CVE-2014-8361e CVE-2017-17215destacando uma tendência alarmante de invasores que usam falhas de segurança mais antigas e frequentemente esquecidas como armas.
Uma vez que um dispositivo é comprometido, o botnet — apelidado de ‘Corona Mirai’ devido às sequências de caracteres que fazem referência ao vírus COVID-19 dentro do malware — busca ampliar seu alcance mirando dispositivos que usam Telnet nas portas 23, 2323 e 37215. Ele também tenta explorar dispositivos Huawei vulneráveis ao CVE-2017-17215.
Embora o modelo de câmera AVTECH afetado tenha sido descontinuado, a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) alertou que esses dispositivos ainda são amplamente implantados globalmente, inclusive em infraestruturas críticas.
“Gerenciar prioridades de patch é árduo, especialmente quando as ameaças não têm patch disponível”, explica a equipe da Akamai. Em tais casos, eles recomendam descomissionar {hardware} e software program vulneráveis para mitigar os riscos.
(Foto de Brian McGowan)
Veja também: EUA interrompem botnet usada pelo grupo de ameaças APT28 vinculado à Rússia


Quer aprender sobre IoT com líderes do setor? Confira Exposição de tecnologia IoT acontecendo em Amsterdã, Califórnia e Londres. O evento abrangente é co-localizado com outros eventos importantes, incluindo Segurança Cibernética e Exposição de Nuvem, Exposição de IA e Huge Knowledge, Conferência de Automação Inteligente, Exposição de Computação de Bordae Semana da Transformação Digital.
Discover outros próximos eventos e webinars de tecnologia empresarial oferecidos pela TechForge aqui.