Titre | Campagne d’attaque utilisant le Botnet « Mirai » |
Numéro de Référence | Numéro de Référence 49063008/24 |
Date de publication | Date de publication 30 août 2024 |
Niveau de Risque | Niveau de Risque Critique |
Niveau d'Impact | Niveau d'Impact Critique |
Une vaste campagne de botnet « Mirai » exploite une vulnérabilité zero-day d'exécution de code à distance (RCE) récemment divulguée (CVE- 2024-7029) dans les fonctions de « luminosité » des caméras IP AVTECH. Cette vulnérabilité a été exploitée pour propager une variante de Mirai baptisée « Corona ». Cette opération peut être exécutée à distance avec des privilèges élevés du propriétaire du processus en cours d'exécution. Les produits concernés sont les versions « FullImg-1023-1007-1011-1009 et antérieures du micrologiciel AVM1203 » des caméras IP AVTECH. Il faut noter que la preuve de concept (PoC) pour CVE-2024-7029 est publiquement disponible.
Hashes :
|
Ip :
|
Annexe :
https://www.akamai.com/blog/security-research/2024-corona-mirai-botnet-infects-zero-day-sirt
- La mesure d'atténuation la plus efficace consiste à mettre hors service les caméras IP d'AVTECH qui sont vulnérables au CVE-2024-7029.
- Isoler les dispositifs affectés des réseaux critiques afin de limiter l'impact potentiel d'une attaque réussie.
- Déployer des solutions IDS pour surveiller le trafic réseau à la recherche d'activités suspectes et détecter les attaques potentielles.
- Veiller à ce que tous les autres appareils et systèmes bénéficient des derniers correctifs et mises à jour de sécurité.
Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma
DGSSI2024 All rights reserved