驚!數(shù)十萬(wàn)臺(tái)涉及65家無(wú)線設(shè)備被僵尸網(wǎng)絡(luò)利用OEM廠家漏洞感染
基于Mirai的僵尸網(wǎng)絡(luò)現(xiàn)在針對(duì)數(shù)十萬(wàn)臺(tái)基于Realtek瑞昱的設(shè)備使用的軟件SDK(OEM合作)中的一個(gè)關(guān)鍵漏洞,包括來(lái)自至少65家供應(yīng)商的200種型號(hào),包括華碩、貝爾金、D-Link、網(wǎng)件、中國(guó)移動(dòng)通信、羅技、騰達(dá)、中興通訊和合勤。
IoT Inspector安全研究人員發(fā)現(xiàn)的安全漏洞現(xiàn)在被跟蹤為CVE-2021-35395,并被分配了9.8/10的嚴(yán)重等級(jí)。該漏洞會(huì)影響許多暴露在互聯(lián)網(wǎng)上的無(wú)線設(shè)備,從家庭網(wǎng)關(guān)和旅行路由器到Wi-Fi中繼器、IP攝像機(jī)和智能閃電網(wǎng)關(guān)或聯(lián)網(wǎng)玩具。
公開(kāi)披露僅兩天后攻擊就開(kāi)始了
由于該漏洞影響管理Web界面,遠(yuǎn)程攻擊者可以掃描并嘗試破解它們,以便在未打補(bǔ)丁的設(shè)備上遠(yuǎn)程執(zhí)行任意代碼,從而使他們能夠接管受影響的設(shè)備。
雖然Realtek瑞昱于8月13日發(fā)布了易受攻擊的SDK的修補(bǔ)版本,比IoT Inspector安全研究人員發(fā)布他們的建議早了三天,但這給易受攻擊的設(shè)備所有者提供了很少的時(shí)間來(lái)應(yīng)用補(bǔ)丁。
正如網(wǎng)絡(luò)安全公司SAM Seamless Network發(fā)現(xiàn)的那樣,Mirai僵尸網(wǎng)絡(luò)于8月18日開(kāi)始搜索未針對(duì)CVE-2021-35395修補(bǔ)的設(shè)備,僅在IoT Inspector 分享該漏洞的詳細(xì)信息兩天后。
“截至8月18日,我們已經(jīng)發(fā)現(xiàn)了在野外利用CVE-2021-35395的企圖,”SAM在上周發(fā)布的一份報(bào)告中說(shuō)。
SAM表示,該僵尸網(wǎng)絡(luò)針對(duì)的使用有缺陷的Realtek SDK的最常見(jiàn)設(shè)備是 Netis E1+擴(kuò)展器、Edimax N150和N300 Wi-Fi路由器以及Repotec RP-WR5444路由器,主要用于增強(qiáng)Wi-Fi接收。
僵尸網(wǎng)絡(luò)更新以針對(duì)新設(shè)備
這個(gè)基于Mirai的僵尸網(wǎng)絡(luò)背后的威脅行為者還在兩周多前更新了他們的掃描儀,以利用一個(gè)關(guān)鍵的身份驗(yàn)證繞過(guò)漏洞(CVE-2021-20090),該漏洞影響了數(shù)百萬(wàn)使用Arcadyan智易科技固件的家庭路由器。
正如安全研究人員當(dāng)時(shí)透露的那樣,這個(gè)威脅行為者至少?gòu)?021年2月份開(kāi)始就一直在瞄準(zhǔn)網(wǎng)絡(luò)和物聯(lián)網(wǎng)設(shè)備。
“這一系列事件表明,黑客正在積極尋找命令注入漏洞,并利用它們快速傳播廣泛使用的惡意軟件,”SAM 無(wú)縫網(wǎng)絡(luò)首席產(chǎn)品架構(gòu)師Omri Mallis說(shuō)。
“這些類型的漏洞很容易被利用,并且可以在設(shè)備修補(bǔ)和安全供應(yīng)商做出反應(yīng)之前迅速集成到攻擊者使用的現(xiàn)有黑客框架中?!?/p>