Sicherheitslücken aus 2024 erstmals aktiv ausgenutzt

Botnet nutzt alte Schwachstellen in GeoVision IoT-Geräten

Botnet_geovision sicherheitslücke, geovision schwachstelle, GeoVision, IoT

Das Security Intelligence and Response Team (SIRT) von Akamai hat eine alarmierende Entwicklung festgestellt: Cyberkriminelle greifen gezielt veraltete Internet-of-Things-Geräte (IoT) des Herstellers GeoVision an, um Schwachstellen auszunutzen, die bislang nur theoretisch bekannt waren.

Das Security Intelligence and Response Team (SIRT) von Akamai hat im April 2025 eine beunruhigende Beobachtung gemacht: Cyberkriminelle haben mit gezielten Angriffen auf eingestellte IoT-Geräte des Herstellers GeoVision begonnen. Erstmals wurden zwei Schwachstellen (CVE-2024-6047 und CVE-2024-11120), die bereits 2024 dokumentiert wurden, tatsächlich in Angriffskampagnen verwendet.

Anzeige

Die Angriffe wurden in sogenannten Honeypots – digitalen Ködern zur Überwachung von Hackeraktivitäten – entdeckt. Es ist der erste dokumentierte Fall, bei dem diese Sicherheitslücken aktiv ausgenutzt werden.

Botnet nutzt mehrere Schwachstellen gleichzeitig

Die Angriffe stammen offenbar von einem Botnetz, das nicht nur diese beiden Lücken ausnutzt, sondern auch andere bekannte Sicherheitsprobleme ins Visier nimmt. Ziel ist es, eine möglichst große Zahl veralteter Geräte zu kompromittieren und sie für illegale Zwecke wie DDoS-Attacken oder das Versenden von Spam zu missbrauchen.

Akamai hat im Zuge der Analyse eine Liste mit sogenannten Indicators of Compromise (IOCs) veröffentlicht, um Sicherheitsverantwortlichen eine Möglichkeit zur Erkennung und Reaktion auf diese Bedrohung zu geben.

Anzeige

Veraltete Geräte sind ein Sicherheitsrisiko

Ein zentrales Problem liegt in der fehlenden Pflege alter Geräte: Viele IoT-Produkte erhalten nach dem Ende ihrer Produktlebensdauer keine Firmware-Updates mehr – insbesondere dann, wenn der Hersteller nicht mehr existiert oder keine Sicherheitsupdates bereitstellt. Genau das ist bei den betroffenen GeoVision-Geräten der Fall.

Akamai empfiehlt deshalb dringend, Geräte, die keine Updates mehr erhalten, außer Betrieb zu nehmen. Ein Weiterbetrieb stellt ein dauerhaftes Risiko für das gesamte Netzwerk dar.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Cyberkriminelle beobachten Sicherheitslücken genau

Die Erkenntnisse zeigen einmal mehr, dass sich nicht nur Sicherheitsexperten für neu entdeckte Schwachstellen interessieren – auch Angreifer beobachten Veröffentlichungen sehr genau und reagieren schnell. Gerade IoT-Geräte mit offenen Schnittstellen und mangelhafter Wartung sind ein beliebtes Angriffsziel, da sie oft über längere Zeiträume hinweg unbemerkt kompromittiert bleiben können.

So schützen Sie sich vor Botnetz-Angriffen auf IoT-Geräte

  • Firmware aktuell halten: Überprüfen Sie regelmäßig, ob es Sicherheitsupdates für Ihre IoT-Geräte gibt – und spielen Sie diese zeitnah ein.
  • Veraltete Geräte ersetzen: Nutzen Sie keine Geräte mehr, für die es keine Updates mehr gibt. Sie sind dauerhaft verwundbar.
  • Zugänge absichern: Verwenden Sie sichere, individuelle Passwörter – nie die werkseitigen Standard-Zugangsdaten.
  • Zugriff beschränken: Verhindern Sie, dass IoT-Geräte direkt aus dem Internet erreichbar sind, sofern nicht unbedingt notwendig.
  • Netzwerk segmentieren: Trennen Sie IoT-Geräte vom Hauptnetzwerk, um im Ernstfall den Schaden zu begrenzen.

Zum Schutz gegen solche Angriffe hat Akamai eine Liste mit sogenannten Indicators of Compromise (IOCs) veröffentlicht. Diese kann Unternehmen und Privatnutzern helfen, potenzielle Infektionen frühzeitig zu erkennen.

(vp/Akamai)

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.