Schwerwiegende Sicherheitslücken in IoT-Geräten von GeoVision

Hacker nutzen die Anfälligkeiten für Angriffe mit einem Botnetz aus. Die betroffenen Geräte werden nicht mehr unterstützt und erhalten keine Patches.

Sicherheitsforscher von Akamai waren vor Schwachstellen in IoT-Geräten von GeoVision, die derzeit aktiv von Hackern ausgenutzt werden. Die Anfälligkeiten sind seit Juni 2024 beziehungsweise November 2024 bekannt. Im April entdeckte Akamai schließlich Aktivitäten zu den Sicherheitslücken mit den Kennungen CVE-2024-6047 und CVE-2024-11120 in einem Honeypot.

Hinter den Angriffen steckt ein Botnet, das laut Akamai auch andere bekannte Schwachstellen einsetzt. Die fraglichen Lücken in den IoT-Geräten von GeoVision erlauben das Einschleusen und Ausführen von Schadcode. Da die betroffenen Geräte eingestellt wurden, gibt es keine Patches für die Schwachstellen.

Um bei der Abwehr dieser Bedrohung zu helfen, veröffentlichte Akamai eine Liste von Indicators of Compromise (IOC). „Ähnlich wie Sicherheitsforscher halten sich auch Bedrohungsakteure über Anfälligkeiten auf dem Laufenden, die für ihre illegalen Aktivitäten relevant sind“, teilte Akamai mit. „Neue Remote-Code-Ausführung oder Command-Injection-Schwachstellen bei IoT-Geräten sind ein bevorzugtes Ziel für Kriminelle, um sie zu erforschen und auszunutzen.“

Angriffe auf schlecht gesicherte und veraltete Firmware auf älteren Geräten sei eine der effektivsten Methoden für Cyberkriminelle, um ein Botnetz aufzubauen. Viele Hardware-Hersteller gäben keine Patches für eingestellte Geräte heraus oder existierten selbst nicht mehr. Akamai empfiehlt deswegen, dass sich Unternehmen von verwundbaren Geräten trennen und auf neuere Modelle umsteigen.

Themenseiten: Akamai, Botnet, Internet of Things, IoT, Schwachstellen, Security, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Schwerwiegende Sicherheitslücken in IoT-Geräten von GeoVision

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *