BOTnet utviklet av EliteLands setter tusenvis av AVTech-enheter i fare

Sikkerhet / BOTnet utviklet av EliteLands setter tusenvis av AVTech-enheter i fare 2 minutter lest

AVTech CCTV produsent. Lakson



An AVTech enhetsutnyttelse ble anerkjent i oktober 2016 etter en rådgivende utgitt av Security Evaluation Analysis and Research Laboratory. Utnyttelsen skisserte 14 sårbarheter i DVR, NVR, IP-kamera og lignende enheter, samt all firmware fra CCTV-produsenten. Disse sårbarhetene inkluderer: lagring av administrativt passord i ren tekst, manglende CSRF-beskyttelse, uautentisert avsløring av informasjon, uautentisert SSRF i DVR-enheter, uautentisert kommandainjeksjon i DVR-enheter, godkjenningsomgåelse nr. 1 og 2, uautentisert filnedlasting fra nettrot, påloggings captcha-omgåelse # 1 & 2, og HTTPS brukt uten sertifikatbekreftelse, samt tre typer autentiserte sårbarheter for kommandainjeksjon.

En ekspertkoder for malware, EliteLands, jobber med å designe et botnet som utnytter disse sårbarhetene for å utføre DDoS-angrep, stjele informasjon, spam og gi seg selv tilgang til den angrepne enheten. Hacker hevder at han ikke har til hensikt å bruke dette botnettet til spesielt å utføre slike angrep, men for å advare folk om muligheten slike sårbarhetsutnyttelser utgjør. Akkurat som det nylige Hide ‘N Seek botnet som jobbet med å hacke AVTech-enheter, tar dette nye botnet kalt“ Death ”sikte på å gjøre det samme med en mer polert kode. Intensjonene til EliteLands ble avslørt av NewSky Securitys forsker, Ankit Anubhav, som avslørte for Bleeping Computer at EliteLands sa: “The Death botnet har ikke angrepet noe større ennå, men jeg vet at det vil. Death botnet-formålet var opprinnelig bare å gjøre, men jeg har en større plan om det snart. Jeg bruker den ikke til angrep bare for å få kundene oppmerksom på kraften den har. ”



Fra mars 2017 kom AVTech frem til å samarbeide med SEARCH-Lab for å forbedre sikkerhetssystemene på enhetene sine. Firmwareoppdateringer ble sendt ut for å reparere noen av problemene, men det er fortsatt flere sårbarheter. Death Botnet jobber med å utnytte de gjenværende sårbarhetene for å få tilgang til CCTV-nettverket til AVTech og dets IoT-enheter, noe som setter brukere av merkevarens produkter i høy risiko. Den spesielle sårbarheten som gjør dette mulig, er sårbarheten ved kommandainjeksjon i enhetene, noe som får dem til å lese passord som skallkommando. Anubhav forklarte at EliteLands bruker brennerkontoer for å utføre nyttelast på enheter og infisere dem, og ifølge ham var over 130 000 AVTech-enheter sårbare for å utnytte tidligere, og 1200 slike enheter kan fortsatt hackes ved hjelp av denne mekanismen.



I forrige måned kom AVTech ut med en sikkerhet bulletin advare brukere om risikoen for disse angrepene og anbefale brukere å endre passord. Dette er imidlertid ingen løsning. Tidligere firmwareoppdateringer fra selskapet har arbeidet med å redusere antall utnyttbare sårbarheter, men ytterligere slike oppdateringer er nødvendige for å redusere risikoen helt.