Theo đó, tin tặc đang cố gắng khai thác 02 lỗ hổng zero-day trong các camera phát trực tiếp PTZOptics có khả năng quay quét, nghiêng, phóng to, được sử dụng trong lĩnh vực công nghiệp, chăm sóc sức khỏe, hội nghị doanh nghiệp, chính phủ và phòng xử án.
Sau khi kiểm tra cảnh báo, các nhà nghiên cứu đã phát hiện ra hành động khai thác nhắm vào API dựa trên CGI của camera và nhúng 'ntp_client' với mục đích chèn lệnh.
CVE-2024-8956 là lỗ hổng xác thực yếu trong máy chủ web lighthttpd của camera, cho phép người dùng truy cập trái phép vào API CGI mà không cần tiêu đề xác thực, từ đó rò rỉ tên người dùng, hàm băm mật khẩu MD5 và cấu hình mạng.
CVE-2024-8957 là lỗ hổng trong kiểm soát đầu trong trường 'ntp.addr' được xử lý bởi tệp nhị phân 'ntp_client', cho phép kẻ tấn công sử dụng payload để chèn lệnh thực thi mã từ xa.
Việc khai thác 2 lỗ hổng trên có thể chiếm quyền điều khiển camera hoàn toàn, nhiễm bot, tấn công sang các thiết bị khác được kết nối trên cùng một mạng hoặc làm gián đoạn nguồn cấp dữ liệu video.
Các camera hỗ trợ NDI dựa trên chip Hisilicon Hi3516A V600 và chạy firmware VHD PTZ phiên bản cũ hơn 6.3.40 bị ảnh hưởng bởi 2 lỗ hổng này. Một số mẫu từ PTZOptics, Multicam Systems SAS và SMTAV Corporation cũng bị ảnh hưởng.
Hai lỗ hổng CVE-2024-8956 và CVE-2024-8957 hiện chưa được vá hoàn toàn. Mặc dù, PTZOptics đã phát hành bản vá cho một số thiết bị vào ngày 17/9, nhưng các mẫu đã hết vòng đời và một số mẫu mới hơn vẫn chưa có bản vá. PTZOptics cũng đã được thông báo về phạm vi mở rộng của lỗ hổng nhưng chưa phát hành bản vá tính đến thời điểm hiện tại.
Người dùng được khuyến cáo cần xác minh với nhà cung cấp để đảm bảo thiết bị đã được cập nhật bản vá mới nhất có sẵn cho thiết bị.
Đình Lân
10:00 | 25/10/2024
14:00 | 20/05/2024
16:00 | 15/11/2024
14:00 | 15/11/2024
13:00 | 29/06/2023
10:00 | 12/12/2024
Các nhà nghiên cứu của công ty bảo mật đám mây Aqua Nautilus (Mỹ) cho biết một tác nhân đe dọa có tên là Matrix đã được liên kết với một chiến dịch từ chối dịch vụ phân tán (DoD) trên diện rộng, lợi dụng các lỗ hổng và cấu hình lỗi trong các thiết bị Internet vạn vật (IoT) để biến chúng thành một mạng lưới botnet tinh vi.
14:00 | 10/12/2024
Nhóm tin tặc liên kết với Triều Tiên có tên Kimsuky được cho là liên quan đến một loạt các cuộc tấn công lừa đảo bằng cách gửi các email từ địa chỉ người gửi ở Nga để thực hiện hành vi đánh cắp thông tin đăng nhập.
08:00 | 01/11/2024
Báo cáo mới đây của hãng bảo mật Trend Micro (Mỹ) cho biết, nhóm gián điệp mạng OilRig có liên hệ với Iran đã tăng cường các hoạt động tấn công mạng nhằm vào các thực thể chính phủ của các nước khu vực Vùng Vịnh.
09:00 | 16/10/2024
Các nhà nghiên cứu của hãng bảo mật Zscaler (Mỹ) đã phân tích một biến thể mới của Copybara, một họ phần mềm độc hại Android xuất hiện vào tháng 11/2021. Copybara là một Trojan chủ yếu lây nhiễm thông qua các cuộc tấn công lừa đảo bằng giọng nói (vishing), trong đó nạn nhân nhận được hướng dẫn qua điện thoại để cài đặt phần mềm độc hại Android. Bài viết sẽ phân tích về biến thể mới của Copybara dựa trên báo cáo của Zscaler.
Trong thời đại kỹ thuật số, dữ liệu và thông tin cá nhân được xem như nguồn tài nguyên vô cùng quan trọng, đó là lý do tin tặc luôn tìm cách đánh cắp dữ liệu người dùng. Theo một báo cáo của công ty an ninh mạng CloudSEK (Ấn Độ), tin tặc đã đánh cắp lượng dữ liệu người dùng khổng lồ trong năm 2024.
12:00 | 14/01/2025