網路安全公司 GreyNoise Intelligence 稱讚了一款人工智慧驅動的工具,該工具用於捕捉利用廣泛部署在醫療保健、工業運營和政府設施中的即時流媒體物聯網攝像頭中的關鍵漏洞的嘗試。

GreyNoise 表示,在其 Sift 自動威脅搜尋蜜罐系統遭到漏洞利用嘗試后,它檢測到兩個不同的漏洞——CVE-2024-8956 和 CVE-2024-8957。

“攻擊者開發並自動化了一個零日漏洞利用,使用廣泛的偵察和目標策略在互聯網上運行它,”GreyNoise 在一份安全公告中說。

該公司表示,該漏洞反而襲擊了其全球感測器網路,內部 AI 技術在那裡標記了這一異常活動。“經過進一步調查,GreyNoise 研究人員發現了零日漏洞。一旦被利用,攻擊者就有可能完全控制攝像頭、查看和/或操縱視頻源、禁用攝像頭操作,並將設備納入殭屍網路以發起拒絕服務攻擊。

兩個漏洞中最嚴重的漏洞 (CVE-2024-8956) 的 CVSS 評分為 9.1 分(滿分 10 分),允許攻擊者訪問使用者名、MD5 密碼哈希和配置數據等敏感資訊。

GreyNoise 表示,第二個漏洞的評級為 CVSS 7.2/10,可以與 CVE-2024-8956 連結,以在受影響的攝像頭上執行任意操作系統命令,從而可能允許攻擊者完全控制系統。

該公司警告說,這些漏洞會影響來自多個製造商的支援 NDI 的雲台變焦 (PTZ) 攝像機。受影響的設備運行低於 6.3.40 的 VHD PTZ 攝像機固件版本,用於 PTZOptics、Multicam Systems SAS 和 SMTAV Corporation 的設備。

GreyNoise 指出,這些攝像機通常具有嵌入式 Web 伺服器,用於直接訪問瀏覽器,並且通常部署在工業場所、醫療保健設施和政府機構等高安全性環境中。

GreyNoise 創始人兼首席架構師 Andrew Morris 對 AI 驅動的技術在幫助標記這一威脅方面的價值讚不絕口。Morris 說:“這與特定軟體或有多少人使用它無關,而是關於 AI 如何幫助我們捕獲我們可能錯過的零日漏洞。

“我們在它被廣泛利用之前就發現了它,報告了它,並對其進行了修補。攻擊者投入了大量精力來開發和自動化這個漏洞,他們攻擊了我們的感測器。今天它是一個攝像頭,但明天它可能是關鍵企業軟體的零日漏洞,“他補充道。