概述
安全研究人员发现有超过 8 万台海康威视摄像头受到 CVE-2021-36260 漏洞的影响。CVE-2021-36260 漏洞是一个命令注入漏洞,攻击者利用该漏洞可以发送伪造的消息给有漏洞的 web 服务器以实现命令注入。海康威视已于 2021 年 9 月通过固件更新修复了该漏洞。
但 研究人员发现分布在 100 个国家和地区的 2300 个组织内的数万设备仍然没有应用更新修复漏洞。
2021 年 10 月和 2022 年 2 月,黑客分别公开了 2 个 CVE-2021-36260 的漏洞利用,攻击者利用公开的漏洞利用不需要非常高深的技术就可以攻击有漏洞的摄像头。
2021 年 12 月,基于 Mirai 的僵尸网络''就使用该漏洞利来进行传播,并将受影响的系统加入到 DDOS 僵尸网络中。
2022 年 1 月,美国 CISA 将 CVE-2021-36260 加入到已知漏洞利用列表中,警告企业有攻击者正利用该漏洞来控制设备,并建议用户尽快修复。
漏洞利用
称,有俄语黑客论坛正在出售依赖有漏洞的海康威视摄像头作为网络攻击入口点,有漏洞的摄像头可以用于僵尸网络或其他攻击活动。
研究人员分析了 28.5 万联网的海康威视 web 服务器样本,发现有约 8 万台设备仍然未修复漏洞,处于风险中。
这些有漏洞的设备大多数位于中国和美国,越南、英国、乌克兰、泰国、南非、法国、罗马尼亚等国有漏洞的设备总计超过 2000 台。
弱口令
除了命令注入漏洞外,研究人员还发现了海康威视设备中的弱口令。有许多设备使用海康威视的默认口令,在使用时被进行初始密码修改。 研究人员发现在黑客论坛上有许多包含海康威视摄像头实时视频流凭证信息的帖子,有的帖子甚至是免费的。
研究人员建议海康威视用户安装最新的固件更新,使用强口令,使用防火墙或 VLAN 将 IoT 网络与其他固定资产隔离开。
海量资讯、精准解读,尽在新浪财经APP
———END———
限 时 特 惠: 本站每日持续更新海量各大内部创业教程,永久会员只需99元,全站资源免费下载 点击查看详情
站 长 微 信: hs105011
评论(1)