Aanvallers maken actief misbruik van twee kwetsbaarheden in Internet of Things (IoT) apparaten van fabrikant Akamai, zo melden internetbedrijf Akamai en het Amerikaanse cyberagentschap CISA. De apparaten zijn end-of-life en ontvangen geen beveiligingsupdates meer. Via de kwetsbaarheden (CVE-2024-6047 en CVE-2024-11120) kan een ongeauthenticeerde aanvaller op afstand commando's op het systeem uitvoeren en dat zo overnemen. De impact van beide beveiligingslekken is op een schaal van 1 tot en met 10 beoordeeld met een 9.8.
De kwetsbare IoT-apparaten van GeoVision zijn ip-camera's, videoservers en een ANPR-systeem voor het lezen van kentekenplaten. Vorig jaar juni en november waarschuwde het Taiwanese Computer Emergency Response Team (TWCERT) voor de twee kwetsbaarheden en adviseerde eigenaren om de systemen te vervangen. In het geval van CVE-2024-11120 werd het beveiligingslek al misbruikt, aldus TWCERT en The Shadowserver Foundation bij de publicatie van het beveiligingslek.
Akamai laat nu weten dat een Mirai-gebaseerd botnet van de kwetsbaarheden misbruik maakt. Het botnet kan geïnfecteerde apparaten vervolgens gebruiken voor het uitvoeren van ddos-aanvallen en zoeken naar andere kwetsbare machines. Akamai stelt dat misbruik nog niet bekend was, maar dat klopt in het geval van CVE-2024-11120 niet. Ook het internetbedrijf adviseert eigenaren van de kwetsbare GeoVision-apparaten om een nieuwer model aan te schaffen dat nog wel wordt ondersteund.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.