Sicherheitsforscher von Akamai waren vor Schwachstellen in IoT-Geräten von GeoVision, die derzeit aktiv von Hackern ausgenutzt werden. Die Anfälligkeiten sind seit Juni 2024 beziehungsweise November 2024 bekannt. Im April entdeckte Akamai schließlich Aktivitäten zu den Sicherheitslücken mit den Kennungen CVE-2024-6047 und CVE-2024-11120 in einem Honeypot.
Hinter den Angriffen steckt ein Botnet, das laut Akamai auch andere bekannte Schwachstellen einsetzt. Die fraglichen Lücken in den IoT-Geräten von GeoVision erlauben das Einschleusen und Ausführen von Schadcode. Da die betroffenen Geräte eingestellt wurden, gibt es keine Patches für die Schwachstellen.
Um bei der Abwehr dieser Bedrohung zu helfen, veröffentlichte Akamai eine Liste von Indicators of Compromise (IOC). „Ähnlich wie Sicherheitsforscher halten sich auch Bedrohungsakteure über Anfälligkeiten auf dem Laufenden, die für ihre illegalen Aktivitäten relevant sind“, teilte Akamai mit. „Neue Remote-Code-Ausführung oder Command-Injection-Schwachstellen bei IoT-Geräten sind ein bevorzugtes Ziel für Kriminelle, um sie zu erforschen und auszunutzen.“
Angriffe auf schlecht gesicherte und veraltete Firmware auf älteren Geräten sei eine der effektivsten Methoden für Cyberkriminelle, um ein Botnetz aufzubauen. Viele Hardware-Hersteller gäben keine Patches für eingestellte Geräte heraus oder existierten selbst nicht mehr. Akamai empfiehlt deswegen, dass sich Unternehmen von verwundbaren Geräten trennen und auf neuere Modelle umsteigen.
Neueste Kommentare
Noch keine Kommentare zu Schwerwiegende Sicherheitslücken in IoT-Geräten von GeoVision
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.