kaiyun官方注册
您所在的位置: 首页> 通信与网络> 业界动态> 惊!数十万台涉及65家无线设备被僵尸网络利用OEM厂家漏洞感染

惊!数十万台涉及65家无线设备被僵尸网络利用OEM厂家漏洞感染

2021-08-28
来源:红数位

  惊!数十万台涉及65家无线设备被僵尸网络利用OEM厂家漏洞感染

  基于Mirai的僵尸网络现在针对数十万台基于Realtek瑞昱的设备使用的软件SDK(OEM合作)中的一个关键漏洞,包括来自至少65家供应商的200种型号,包括华硕、贝尔金、D-Link、网件、中国移动通信、罗技、腾达、中兴通讯和合勤。

  IoT Inspector安全研究人员发现的安全漏洞现在被跟踪为CVE-2021-35395,并被分配了9.8/10的严重等级。该漏洞会影响许多暴露在互联网上的无线设备,从家庭网关和旅行路由器到Wi-Fi中继器、IP摄像机和智能闪电网关或联网玩具。

  公开披露仅两天后攻击就开始了

  由于该漏洞影响管理Web界面,远程攻击者可以扫描并尝试破解它们,以便在未打补丁的设备上远程执行任意代码,从而使他们能够接管受影响的设备。

  虽然Realtek瑞昱于8月13日发布了易受攻击的SDK的修补版本,比IoT Inspector安全研究人员发布他们的建议早了三天,但这给易受攻击的设备所有者提供了很少的时间来应用补丁。

  正如网络安全公司SAM Seamless Network发现的那样,Mirai僵尸网络于8月18日开始搜索未针对CVE-2021-35395修补的设备,仅在IoT Inspector 分享该漏洞的详细信息两天后。

  “截至8月18日,我们已经发现了在野外利用CVE-2021-35395的企图,”SAM在上周发布的一份报告中说。

  SAM表示,该僵尸网络针对的使用有缺陷的Realtek SDK的最常见设备是 Netis E1+扩展器、Edimax N150和N300 Wi-Fi路由器以及Repotec RP-WR5444路由器,主要用于增强Wi-Fi接收。

  僵尸网络更新以针对新设备

  这个基于Mirai的僵尸网络背后的威胁行为者还在两周多前更新了他们的扫描仪,以利用一个关键的身份验证绕过漏洞(CVE-2021-20090),该漏洞影响了数百万使用Arcadyan智易科技固件的家庭路由器。

  正如安全研究人员当时透露的那样,这个威胁行为者至少从2021年2月份开始就一直在瞄准网络和物联网设备。

  “这一系列事件表明,黑客正在积极寻找命令注入漏洞,并利用它们快速传播广泛使用的恶意软件,”SAM 无缝网络首席产品架构师Omri Mallis说。

  “这些类型的漏洞很容易被利用,并且可以在设备修补和安全供应商做出反应之前迅速集成到攻击者使用的现有黑客框架中。”




电子技术图片.png

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306116;邮箱:aet@chinaaet.com。
Baidu
map