Не используйте устаревшее оборудование, призвали эксперты.
Множество IP-камер, которые по-прежнему используются по всему миру, несмотря на то, что срок их службы давно истек, были использованы для создания нового ботнета Mirai. Об уязвимости CVSS 8.7, CVE-2024-7029 сообщили исследователи систем безопасности из Akamai.
Эксперты заявили, что обнаруженная ими кампания, использующая уязвимость удаленного выполнения кода (RCE) в IP-камерах AVTECH AVM1203, действует с начала 2024 года. Поддержка камер AVTECH AVM1203 прекратилась в 2019 году, и, судя по всему, производитель не планирует выпускать исправление.
Ботнеты — это сети захваченных компьютерных устройств, используемые для проведения различных мошенничеств и кибератак. Сборка ботнета обычно является этапом проникновения в многоуровневую схему. Боты служат инструментом для кража данных, сбоев сервера и распространения вредоносного ПО.
В IP-камерах AVTECH AVM1203, сообщают эксперты, эксплойт не требует аутентификации пользователя и позволяет злоумышленнику использовать уязвимость «яркость» камеры в параметре «action=» для внедрения команд с теми же привилегиями, что и у владельца устройства.
«Несмотря на то, что рассматриваемая модель уже несколько лет как снята с производства… эти устройства по-прежнему используются по всему миру, в том числе транспортными органами и другими критически важными инфраструктурными организациями», — предупредили исследователи угроз Akamai Элин Элиович, Кайл Лефтон и Ларри Кэшдоллар.
Для распространения варианта Mirai используются также несколько других старых и известных уязвимостей. Среди них Hadoop YARN RCE, CVSS 9.8 в Realtek SDK ( CVE-2014-8361 ) и хорошо документированная уязвимость в маршрутизаторах Huawei HG532 ( CVE-2017-17215 ).
«В связи с этим не следует оставлять в своих сетях неисправные устройства и устаревшее программное обеспечение», – призвали исследователи.
Изображение сгенерировано ИИ
«Тестировщик из тебя как из слона балерина или ты заметишь всё?»
Ну что, баг-охотник, готов узнать, насколько ты реально тестировщик или просто человек, который случайно что-то пропускает? Ты считаешь, что заметишь любую ошибку? Или всё-таки те баги, которые ты пропустил, будут смачно ржать с тебя, когда продакшн полетит вниз, как необкатанный релиз? Сейчас мы проверим, кто ты: король баг-трекера или тот самый персонаж, который больше любит скидывать ответственность. Готов облажаться или показать мастер-класс?
Прошли 20 человек
2 минуты на прохождение
вопрос 1 из 10
Как ты проводишь тестирование?
вопрос 1 из 10
Как ты реагируешь, когда находишь баг?
вопрос 1 из 10
Продукт вот-вот выходит в релиз, и времени на тесты почти нет. Что ты делаешь?
вопрос 1 из 10
Что ты делаешь, если прод упал из-за бага?
вопрос 1 из 10
Тебе нужно протестировать новую фичу, но документации по ней нет. Что будешь делать?
вопрос 1 из 10
Как ты относишься к автоматизированным тестам?
вопрос 1 из 10
Когда коллеги просят протестировать их код, ты...
Из тебя тестировщик как из слона балерина
Почти нормальный тестировщик
Тестировщик-маньяк
Поделитесь результатами
Ну что ж, из тебя тестировщик как из слона балерина! Баги прячутся от тебя так же легко, как зарплата прячется после выходных. Ты явно предпочитаешь надеяться на удачу и говоришь: «Авось пронесёт.» Но нет, не пронесёт! Продакшн падёт, а ты будешь в стороне, притворяясь, что это не твоя проблема.
Ты — почти нормальный тестировщик, но иногда любишь закрывать глаза на мелочи. Мелочи, конечно, не такие важные… пока они не превращаются в огромный баг и не сносят полсистемы! Ты найдёшь баг, если он встанет перед тобой с неоновой вывеской, но те, кто шепчутся в углу, могут и ускользнуть. Так что не расслабляйся!
Ох, ты — тестировщик-маньяк! Тебя боятся даже баги. Ты проверяешь всё так скрупулёзно, что разработчики плачут от твоих отчётов. Ни один баг не уйдёт незамеченным, ни один релиз не выйдет без твоего одобрения. Но будь готов: однажды даже ты можешь допустить крохотную ошибку, и мир от этого рухнет. Зато ты будешь знать, что сделал всё возможное… ну или почти всё.
Продолжая использовать наш сайт, вы даете согласие на обработку файлов cookie, пользовательских данных (сведения о местоположении; тип и версия ОС; тип и версия Браузера; тип устройства и разрешение его экрана; источник откуда пришел на сайт пользователь; с какого сайта или по какой рекламе; язык ОС и Браузера; какие страницы открывает и на какие кнопки нажимает пользователь; ip-адрес) в целях функционирования сайта, проведения ретаргетинга и проведения статистических исследований и обзоров. Если вы не хотите, чтобы ваши данные обрабатывались, покиньте сайт.