《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 驚,!數(shù)十萬臺涉及65家無線設(shè)備被僵尸網(wǎng)絡(luò)利用OEM廠家漏洞感染

驚!數(shù)十萬臺涉及65家無線設(shè)備被僵尸網(wǎng)絡(luò)利用OEM廠家漏洞感染

2021-08-28
來源:紅數(shù)位

  驚,!數(shù)十萬臺涉及65家無線設(shè)備被僵尸網(wǎng)絡(luò)利用OEM廠家漏洞感染

  基于Mirai的僵尸網(wǎng)絡(luò)現(xiàn)在針對數(shù)十萬臺基于Realtek瑞昱的設(shè)備使用的軟件SDK(OEM合作)中的一個關(guān)鍵漏洞,包括來自至少65家供應(yīng)商的200種型號,,包括華碩,、貝爾金、D-Link,、網(wǎng)件,、中國移動通信、羅技、騰達,、中興通訊和合勤,。

  IoT Inspector安全研究人員發(fā)現(xiàn)的安全漏洞現(xiàn)在被跟蹤為CVE-2021-35395,并被分配了9.8/10的嚴(yán)重等級,。該漏洞會影響許多暴露在互聯(lián)網(wǎng)上的無線設(shè)備,,從家庭網(wǎng)關(guān)和旅行路由器到Wi-Fi中繼器、IP攝像機和智能閃電網(wǎng)關(guān)或聯(lián)網(wǎng)玩具,。

  公開披露僅兩天后攻擊就開始了

  由于該漏洞影響管理Web界面,,遠程攻擊者可以掃描并嘗試破解它們,以便在未打補丁的設(shè)備上遠程執(zhí)行任意代碼,,從而使他們能夠接管受影響的設(shè)備,。

  雖然Realtek瑞昱于8月13日發(fā)布了易受攻擊的SDK的修補版本,比IoT Inspector安全研究人員發(fā)布他們的建議早了三天,,但這給易受攻擊的設(shè)備所有者提供了很少的時間來應(yīng)用補丁,。

  正如網(wǎng)絡(luò)安全公司SAM Seamless Network發(fā)現(xiàn)的那樣,Mirai僵尸網(wǎng)絡(luò)于8月18日開始搜索未針對CVE-2021-35395修補的設(shè)備,,僅在IoT Inspector 分享該漏洞的詳細信息兩天后,。

  “截至8月18日,我們已經(jīng)發(fā)現(xiàn)了在野外利用CVE-2021-35395的企圖,,”SAM在上周發(fā)布的一份報告中說,。

  SAM表示,該僵尸網(wǎng)絡(luò)針對的使用有缺陷的Realtek SDK的最常見設(shè)備是 Netis E1+擴展器,、Edimax N150和N300 Wi-Fi路由器以及Repotec RP-WR5444路由器,,主要用于增強Wi-Fi接收。

  僵尸網(wǎng)絡(luò)更新以針對新設(shè)備

  這個基于Mirai的僵尸網(wǎng)絡(luò)背后的威脅行為者還在兩周多前更新了他們的掃描儀,,以利用一個關(guān)鍵的身份驗證繞過漏洞(CVE-2021-20090),,該漏洞影響了數(shù)百萬使用Arcadyan智易科技固件的家庭路由器。

  正如安全研究人員當(dāng)時透露的那樣,,這個威脅行為者至少從2021年2月份開始就一直在瞄準(zhǔn)網(wǎng)絡(luò)和物聯(lián)網(wǎng)設(shè)備,。

  “這一系列事件表明,黑客正在積極尋找命令注入漏洞,,并利用它們快速傳播廣泛使用的惡意軟件,,”SAM 無縫網(wǎng)絡(luò)首席產(chǎn)品架構(gòu)師Omri Mallis說。

  “這些類型的漏洞很容易被利用,,并且可以在設(shè)備修補和安全供應(yīng)商做出反應(yīng)之前迅速集成到攻擊者使用的現(xiàn)有黑客框架中,。”




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點,。轉(zhuǎn)載的所有的文章、圖片,、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容,、版權(quán)和其它問題,,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,,避免給雙方造成不必要的經(jīng)濟損失,。聯(lián)系電話:010-82306118;郵箱:[email protected],。