<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    嚴重的 RCE 漏洞可能讓黑客遠程接管 DrayTek Vigor 路由器

    VSole2022-08-04 00:00:00

    來自 DrayTek 的多達 29 種不同的路由器型號已被確定為受到新的嚴重、未經身份驗證的遠程代碼執行漏洞的影響,如果成功利用該漏洞,可能會導致設備全面受損并未經授權訪問更廣泛的網絡。

    “如果設備的管理界面已配置為面向互聯網,則無需用戶交互即可執行攻擊,”Trellix 研究員 Philippe Laulheret。“在默認設備配置中,也可以從 LAN 內執行一鍵式攻擊。”

    該漏洞在 CVE-2022-32548 下歸檔,在 CVSS 評分系統中獲得了 10.0 的最高嚴重等級,因為它能夠完全允許對手控制路由器。

    其核心缺陷是 Web 管理界面(“/cgi-bin/wlogin.cgi”)中的緩沖區溢出缺陷的結果,惡意行為者可以通過提供特制的輸入將其武器化。

    “這次攻擊的后果是接管了實現路由器功能的所謂‘DrayOS’,”Laulheret 說。“在具有底層 Linux 操作系統(例如 Vigor 3910)的設備上,可以轉向底層操作系統并在設備和本地網絡上建立可靠的立足點。”

    據說這家臺灣制造商的超過 200,000 臺設備目前在互聯網上暴露了易受攻擊的服務,并且不需要用戶交互即可被利用。其余 500,000 臺設備中的許多設備,即使沒有暴露在外部,也容易受到一鍵式攻擊。

    Vigor 3910 等網絡設備的入侵不僅會使網絡容易受到諸如憑證和知識產權盜竊、僵尸網絡活動或勒索軟件攻擊等惡意行為的影響,還會導致拒絕服務 (DoS) 狀況。

    該披露是在華碩、思科、DrayTek 和 NETGEAR 的路由器受到針對北美和歐洲網絡的名為ZuoRAT的新惡意軟件的攻擊后一個多月發布的。

    雖然到目前為止還沒有跡象表明該漏洞在野外被利用,但建議盡快應用固件補丁以防止潛在威脅。

    “邊緣設備,例如 Vigor 3910 路由器,位于內部和外部網絡之間的邊界,”Laulheret 指出。“因此,它們是網絡犯罪分子和威脅參與者的主要目標。遠程破壞邊緣設備可能導致企業內部網絡的全面入侵。”

    網絡攻擊路由
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Sierra Wireless AirLink 蜂窩路由器以及TinyXML和OpenNDS等開源軟件組件中發現了 21 個安全漏洞。據 Forescout Vedere Labs 稱,這些問題統稱為Sierra:21,使能源、醫療保健、廢物管理、零售、緊急服務和車輛跟蹤等關鍵領域的 86,000 多臺設備面臨網絡威脅。這些設備大部分位于美國、加拿大、澳大利亞、法國和泰國。
    Gafgyt 惡意軟件正積極利用 Zyxel P660HN-T1A 路由器五年前曝出的漏洞,每天發動數千次網絡攻擊活動。據悉,漏洞被追蹤為 CVE-2017-18368,是路由器設備遠程系統日志轉發功能中存在的嚴重性未驗證命令注入漏洞(CVSS v3:9.8),Zyxel 已于 2017 年修補了該漏洞。
    這樣在受害主機端,無法得到攻擊主機的IP地址。在這種攻擊中,攻擊者利用C&C型或P2P型Botnet,先發送控制指令, bot主機接收到控制指令后,向設定的攻擊目標發動攻擊。取證人員可以在事先給骨干網絡的路由器增加新的功能,在不影響正常路由的情況下修改標準的IP協議,以幫助發現真實的IP地址。基于這一條件的方法主要有概率包標記算法、確定包標記算法、ICMP標記算法等。
    據外媒網站披露,在新一輪的攻擊浪潮中,被稱為 “MooBot ” 的 Mirai 惡意軟件僵尸網絡變種再次出現。惡意軟件以D-Link 設備為目標進行攻擊近期,研究人員發現MooBot 惡意軟件更新目標范圍,從報告來看,MooBot 目前主要針對 D-Link 路由器設備中存在的幾個關鍵漏洞。
    Bleeping Computer 網站消息,基于 Mirai 的 DDoS 惡意軟件僵尸網絡 IZ1H9 近期又開始活躍了,為 D-Link、Zyxel、TP-Link、TOTOLINK 等 Linux 路由器“添加”了 13 個新有效載荷。
    據臺灣計算機應急響應中心披露,硬件制造商華碩的幾款熱門Wi-Fi路由器存在三個嚴重的遠程代碼執行漏洞。受影響的華碩路由器型號包括RT-AX55、RT-AX56U_V2和RT-AC86U,如果未安裝最新的固件更新,可能會遭到黑客劫持。
    此次報告發布將為遍布全球的網絡攻擊受害者提供參考和建議。在針對中國境內多起典型網絡攻擊事件的調查過程中,聯合調查組從受害單位信息網絡中捕獲并成功提取了一大批與美國中央情報局緊密關聯的木馬程序、功能插件和攻擊平臺樣本。目前,聯合調查組已將相關情況提供給我國受害單位所在轄區的公安機關。
    被稱為 “MooBot ” 的 Mirai 惡意軟件僵尸網絡變種在新一輪攻擊浪潮中再次出現,以易受攻擊的 D-Link 路由器為目標,混合使用新舊漏洞,展開網絡攻擊
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类