未更新固件,超八萬臺??低晹z像機可能被利用
據Bleeping Computer消息,安全研究人員發現超過八萬臺海康威視攝像機尚未更新固件,容易受到關鍵命令注入漏洞的影響。攻擊者可將特定的消息發送至易受攻擊的Web服務器,即可輕松利用該漏洞,并發起命令注入攻擊。
2021年6月,網絡安全研究機構Watchful IP首次發現了該漏洞,編號為CVE-2021-36260,同月,海康威視通過固件更新解決了這一問題。
但是,這并不意味著這一漏洞已經失去了效果。根據 CYFIRMA 發布的白皮書,全球100 個國家/地區的2300個正在使用受影響攝像機的組織,并未及時對固件進行安全更新,仍然處于被攻擊者的威脅之中。
公開信息顯示,CVE-2021-36260一共包含兩個已知的公開漏洞,一個在2021 年 10 月發布,另一個在2022 年 2 月發布,因此所有技能水平的攻擊者都可以輕松地搜索和利用易受攻擊的攝像頭。
截止到目前,安全研究人員已經觀察到,大量有效載荷試圖利用此漏洞來探測設備狀態或從受害者那里提取敏感數據。更糟糕的是,一個名為Moobot的惡意僵尸網絡正在試圖大規模利用該漏洞,這很有可能會引起更嚴重的網絡攻擊和信息泄露。因為Moobot是一基于Mirai開發的僵尸網絡家族,自從其出現就一直很活躍,并且擁有零日漏洞利用的能力。
為此,海康威視強烈督促用戶及時更新固件,2022年年初,CISA也曾發布警告稱,CVE-2021-36260 是當時發布的列表中被積極利用的漏洞之一,攻擊者可以“控制”設備,要求組織立即修補漏洞。
極易遭受攻擊和傷害
CYFIRMA表示,出售網絡入口點最多的是講俄語的黑客論壇,這些入口點其中一大部分依賴于那些可用于僵尸網絡或橫向移動的,存在漏洞的??低晹z像機。
在俄羅斯論壇上出售的樣品 (CYFIRMA)
安全研究人員對285000個面向互聯網的??低昗eb服務器的樣本進行分析之后,得出的結論是仍有超過8萬個攝像機容易遭受網絡攻擊,并廣泛分布于全球各個地方。其中數量分布最多的是中國和美國,此外還有越南、英國、烏克蘭、泰國、南非、法國、荷蘭和羅馬尼亞等國家,未更新固件的攝像機均超過2000個。
易受攻擊的海康威視攝像機 (CYFIRMA)的位置
雖然該漏洞的利用目前并未遵循特定模式,但是已經有不少攻擊者參與其中。而用戶想要避免被攻擊者威脅,最好的辦法就是立即更新固件,修復這一漏洞。倘若繼續任由該漏洞存在,很有可能造成嚴重后果。
同時安全專家還進一步強調,用戶應提升網絡安全意識。除了上述命令注入漏洞外,研究員還發現很多時候用戶圖方便而將密碼設置成“123456”等弱密碼,或者是直接使用生產廠商的初始密碼。
而這些日常的操作會讓廠商的安全措施毀于一旦,哪怕是再好的安全產品,也無法徹底改變用戶不安全的使用習慣。
參考來源:https://www.bleepingcomputer.com/news/security/over-80-000-exploitable-hikvision-cameras-exposed-online/