Neue Sicherheitslücke in GeoVision-Systemen gefährdet tausende Geräte weltweit

CyberSecureFox 🦊

Die Cybersicherheitsexperten der Shadowserver Foundation haben eine kritische Sicherheitslücke in älteren GeoVision-Geräten aufgedeckt, die bereits aktiv von Cyberkriminellen ausgenutzt wird. Die Schwachstelle ermöglicht Angreifern die Übernahme betroffener Systeme für DDoS-Attacken und illegales Kryptomining.

Technische Details zur CVE-2024-11120 Schwachstelle

Die als CVE-2024-11120 klassifizierte Sicherheitslücke erhielt mit 9,8 von 10 Punkten die höchstmögliche Risikobewertung im CVSS-System. Der kritische Fehler basiert auf einer Command-Injection-Schwachstelle, die es Angreifern ermöglicht, ohne Authentifizierung beliebigen Code auf verwundbaren Systemen auszuführen. Das taiwanesische CERT bestätigt bereits laufende Angriffe durch verschiedene Hackergruppen.

Globale Verbreitung der gefährdeten Systeme

Aktuelle Analysen identifizierten etwa 17.000 anfällige GeoVision-Geräte im Internet. Die geografische Verteilung zeigt eine besondere Konzentration in:
– USA (9.100 Geräte)
– Deutschland (1.600 Geräte)
– Kanada und Taiwan (je 800 Geräte)
– Japan (350 Geräte)
– Spanien (300 Geräte)
– Frankreich (250 Geräte)

Angriffsmethodik und technische Implikationen

Die Sicherheitsforscher haben festgestellt, dass das Botnet eine modifizierte Version der Mirai-Malware einsetzt. Diese Schadsoftware ist bekannt für ihre Fähigkeit, massive DDoS-Infrastrukturen aufzubauen und unauthorisiertes Cryptomining durchzuführen. Besonders problematisch ist, dass die betroffenen Legacy-Systeme vom Hersteller nicht mehr unterstützt werden, wodurch eine Behebung der Sicherheitslücke durch Updates ausgeschlossen ist.

Angesichts der nicht mehr vorhandenen Herstellerunterstützung empfehlen Sicherheitsexperten dringend den Austausch veralteter GeoVision-Geräte gegen aktuelle Modelle mit aktivem Sicherheitssupport. Bis zur Umsetzung dieser Maßnahme sollten betroffene Systeme durch strikte Netzwerksegmentierung, moderne Firewall-Lösungen und IDS/IPS-Systeme geschützt werden. Nur durch die konsequente Implementierung mehrschichtiger Sicherheitsmaßnahmen lässt sich das Risiko einer Kompromittierung effektiv minimieren.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.