黑客正在利用 TBK DVR 设备中五年未修复的 0day

黑客正在利用 TBK DVR 设备中五年未修复的 0day

Ravie Lakshmanan 代码卫士 2023-05-04 17:35

聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

FortiGuard Labs 发布安全公告指出,威胁行动者们正在利用影响 TBK 数字化视频记录 (DVR) 设备的一个未修复漏洞 (CVE-2018-9995)。该漏洞已存在五年之久。

CVE-2018-9995的CVSS 评分为9.8,是一个认证绕过漏洞,可被远程攻击者用于提升权限。Fortinet 在5月1日发布的文章中提到,“这个已存在五年之久的漏洞是因为处理恶意构造的 HTTP cookie 时出现错误导致的。远程攻击者可能利用该漏洞绕过认证并获得管理员权限,最终访问摄像头视频内容。”

Fortinet 公司表示在2023年4月就已经发现利用该漏洞攻击 TBK DVR 设备的逾5万次尝试。尽管目前已存在 PoC exploit,但仍未被修复。该漏洞影响 TBK DVR4104和DVR4216 生产线,它们同时以 CeNova、DVR Login、HVR Login、MDVR Login、Night OWL、Novo、QSee、Pulnix、Securus和XVR 5-in-1 等名称出售。

另外,Fortinet 还提醒称针对CVE-2016-20016(CVSS评分9.8)的利用也在不断增多。该漏洞影响 MVPower CCTV DVR 机型,包括 TV-7104HE 1.8.4 115215B9 和 TV7108HE。该漏洞可导致远程未认证攻击者以 root 身份执行任意操作系统命令。

Fortinet 提到,“目前可接触到不同品牌下的数万台 TBK DVR,PoC 代码一公开,加上该漏洞易利用,导致该漏洞很容易成为攻击者的目标。最近 IPS 检测增多的情况表明网络摄像头设备仍然是攻击者的热门目标。”


代码卫士试用地址:
https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com

推荐阅读


奇安信入选全球《软件成分分析全景图》代表厂商

这个严重的 DVR 漏洞还会被一直忽视下去吗?

DVR固件CCTV系统存在后门 向中国地址发送截屏

Abode 家庭安全包存在多个严重漏洞,可导致黑客劫持和禁用摄像头

多个Wyze 摄像头漏洞可导致攻击者接管设备并访问视频

很多IP摄像头厂商都在用的固件中存在多个严重漏洞

突发:Verkada安全摄像头失陷,特斯拉Cloudflare等2万多客户受影响

原文链接

https://thehackernews.com/2023/05/hackers-exploiting-5-year-old-unpatched.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

觉得不错,就点个 “
在看
” 或 “

” 吧~