Difetti critici nelle telecamere IP AVTECH sfruttati dagli hacker
Gli hacker stanno sfruttando un difetto critico non corretto nelle telecamere IP AVTECH per creare un botnet. Questo difetto, identificato come CVE-2024-7029, è una vulnerabilità di iniezione di comandi che consente l’esecuzione di codice remoto (RCE) e permette agli attaccanti di eseguire comandi come proprietario del processo in esecuzione. La vulnerabilità è stata scoperta da ricercatori di Akamai e ha un punteggio CVSS di 8.7.
Dettagli della vulnerabilità
La vulnerabilità è stata scoperta in un funzionale di luminosità delle telecamere AVTECH, che consente agli attaccanti di eseguire comandi senza autenticazione. Questo difetto è stato sfruttato dagli attori malintenzionati sin da marzo 2024, anche se un proof-of-concept (PoC) pubblico è stato disponibile fin dal febbraio 2019. Tuttavia, un identificatore CVE non è stato assegnato fino a questo mese.
Impatto e rischi
Il difetto critico nelle telecamere AVTECH può essere sfruttato per creare un botnet, che è una rete di computer controllati da un malware. In questo caso, il botnet è probabilmente basato sulla variante Corona Mirai, che è stata riferita da altri fornitori sin dal 2020 in relazione alla pandemia di COVID-19. Dopo l’esecuzione, il malware connette a una grande quantità di host tramite Telnet su porte 23, 2323 e 37215, e stampa la stringa “Corona” sul console di un host infetto.
Attacchi in corso
Gli attacchi utilizzano anche altre vulnerabilità note (CVE-2014-8361 e CVE-2017-17215) per diffondere il botnet. Questo tipo di attacco è particolarmente preoccupante perché i telecameri IP sono spesso utilizzati in ambienti critici come servizi finanziari, sanitari e trasporti. Nonostante il difetto sia stato scoperto da tempo, le telecamere AVTECH utilizzano firmware versioni fino a FullImg-1023-1007-1011-1009, che non sono state ancora aggiornate.
Consigli per la sicurezza
Per mitigare questo rischio, è essenziale aggiornare il firmware delle telecamere AVTECH a versioni più recenti. Inoltre, è importante implementare misure di sicurezza aggiuntive, come il monitoraggio continuo delle reti e l’uso di antivirus aggiornati. Gli amministratori di sicurezza dovrebbero anche applicare il principio di privilegi minimi a tutti i sistemi e servizi.
Suggerimenti e consigli
- Aggiornamento del firmware: Assicurarsi che il firmware delle telecamere AVTECH sia aggiornato alle versioni più recenti.
- Monitoraggio continuo: Monitorare continuamente le reti per identificare e rispondere rapidamente a eventuali attacchi.
- Antivirus aggiornati: Utilizzare antivirus aggiornati e mantenere i sistemi e i dispositivi aggiornati.
- Principio di privilegi minimi: Applicare il principio di privilegi minimi a tutti i sistemi e servizi.
- Misure di sicurezza aggiuntive: Implementare misure di sicurezza aggiuntive come il firewall e il controllo degli accessi.
Il difetto critico nelle telecamere IP AVTECH è un esempio di come le vulnerabilità non corrette possano essere sfruttate dagli attori malintenzionati per creare botnet e compromettere sistemi critici. È essenziale che gli utenti aggiornino il firmware delle loro telecamere e implementino misure di sicurezza aggiuntive per proteggere le loro reti.
Fonte: https://thehackernews.com/2024/08/unpatched-avtech-ip-camera-flaw.html





