Критическая RCE-уязвимость угрожает почти 30 моделям роутеров DrayTek - «Новости» » Интернет технологии
sitename
Более 1500 игроков Minecraft скачали с GitHub вредоносные читы - «Новости»
Более 1500 игроков Minecraft скачали с GitHub вредоносные читы - «Новости»
У иранской криптобиржи Nobitex похитили и уничтожили 90 млн долларов в криптовалюте - «Новости»
У иранской криптобиржи Nobitex похитили и уничтожили 90 млн долларов в криптовалюте - «Новости»
В Veeam патчат критическую RCE-уязвимость, угрожающую серверам резервного копирования - «Новости»
В Veeam патчат критическую RCE-уязвимость, угрожающую серверам резервного копирования - «Новости»
Уязвимость udisks позволяет получить root-права в основных дистрибутивах Linux - «Новости»
Уязвимость udisks позволяет получить root-права в основных дистрибутивах Linux - «Новости»
Канадская авиакомпания WestJet стала жертвой кибератаки - «Новости»
Канадская авиакомпания WestJet стала жертвой кибератаки - «Новости»
Вредоносная программа-шифровальщик Anubis полностью удаляет данные у отказавшихся платить - «Новости сети»
Вредоносная программа-шифровальщик Anubis полностью удаляет данные у отказавшихся платить - «Новости сети»
Основатель Nexus Mods признался в выгорании и передал сайт новым владельцам - «Новости сети»
Основатель Nexus Mods признался в выгорании и передал сайт новым владельцам - «Новости сети»
Samsung начнёт выпускать 2-нм чипы до конца года — это последний шанс вернуть доверие Nvidia и Qualcomm и спасти полупроводниковый бизнес - «Новости сети»
Samsung начнёт выпускать 2-нм чипы до конца года — это последний шанс вернуть доверие Nvidia и Qualcomm и спасти полупроводниковый бизнес - «Новости сети»
«Лаборатория Касперского» запустила глобальную eSIM — 150 стран и 2000 тарифов - «Новости сети»
«Лаборатория Касперского» запустила глобальную eSIM — 150 стран и 2000 тарифов - «Новости сети»
На российских маркетплейсах упали продажи контрафактной электроники, но подделок популярных брендов всё ещё много - «Новости сети»
На российских маркетплейсах упали продажи контрафактной электроники, но подделок популярных брендов всё ещё много - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Самоучитель CSS » Изображения » Критическая RCE-уязвимость угрожает почти 30 моделям роутеров DrayTek - «Новости»

Сотни тысяч маршрутизаторов DrayTek Vigor в опасности из-за новой RCE-уязвимости,  обнаруженной исследователями из компании Trellix. Баг затрагивает почти 30 моделей роутеров производителя, которые используются предприятиями малого и среднего бизнеса.


Уязвимость получила идентификатор CVE-2022-32548 и максимальную оценку серьезности по шкале CVSS —10 баллов из 10 возможных. Первоначально проблема была обнаружена в роутерах Vigor 3910, однако вскоре выяснилось, что она затрагивает и другие модели, использующие ту же кодовую базу.


Поискать баги в продуктах DrayTek исследователи решили из-за их популярности: после повсеместного перехода на удаленку, они повсеместно используются малым и средним бизнесом, а поиск через Shodan обнаруживает более 700 000 устройств, большинство из которых находится в Великобритании, Вьетнаме, Нидерландах и Австралии.



Критическая RCE-уязвимость угрожает почти 30 моделям роутеров DrayTek - «Новости»


Злоумышленнику не нужно знать учетные данные или взаимодействовать с пользователем для эксплуатации этой уязвимости: конфигурация устройства по умолчанию делает атаку возможной как через интернет, так и через локальную сеть. Корень проблемы в том, что интерфейс веб-управления страдает от проблемы переполнения буфера на странице входа.


Хакеры, использующие эту уязвимость, потенциально способны:



  • полностью захватить контроль над устройством;

  • получить доступ к информации;

  • подготовить почву для скрытных атак типа  man-in-the-middle;

  • изменить настройки DNS;

  • использовать маршрутизатор в качестве DDoS-бота и для майнинговых операций;

  • перейти к другим устройствам, подключенным к взломанной сети.


При этом атака предельно проста и не требует серьезной подготовки и усилий. Достаточно ввести специально созданную пару учетных данных (в формате строк в кодировке base64) в поля для входа, и уязвимость срабатывает.




Исследователи говорят, что по меньшей мере 200 000 обнаруженных ими маршрутизаторов «светят» уязвимым сервисом через интернет, а значит, могут быть атакованы без взаимодействия с пользователем или каких-либо других специальных условий. Считается, что среди оставшихся 500 000 роутеров многие тоже можно взломать буквально в один клик, но только через локальную сеть, поэтому потенциальные поверхность таких атак намного меньше.


Эксперты Trellix пишут, что перед CVE-2022-32548 уязвимы следующие модели:



  • Vigor3910

  • Vigor1000B

  • Vigor2962 Series

  • Vigor2927 Series

  • Vigor2927 LTE Series

  • Vigor2915 Series

  • Vigor2952 / 2952P

  • Vigor3220 Series

  • Vigor2926 Series

  • Vigor2926 LTE Series

  • Vigor2862 Series

  • Vigor2862 LTE Series

  • Vigor2620 LTE Series

  • VigorLTE 200n

  • Vigor2133 Series

  • Vigor2762 Series

  • Vigor167

  • Vigor130

  • VigorNIC 132

  • Vigor165

  • Vigor166

  • Vigor2135 Series

  • Vigor2765 Series

  • Vigor2766 Series

  • Vigor2832

  • Vigor2865 Series

  • Vigor2865 LTE Series

  • Vigor2866 Series

  • Vigor2866 LTE Series


К счастью, разработчики DreyTek уже выпустила обновления для всех упомянутых выше роутеров, поэтому всем пользователям настоятельно рекомендуется как можно скорее обновить прошивки своих устройств.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Сотни тысяч маршрутизаторов DrayTek Vigor в опасности из-за новой RCE-уязвимости, обнаруженной исследователями из компании Trellix. Баг затрагивает почти 30 моделей роутеров производителя, которые используются предприятиями малого и среднего бизнеса. Уязвимость получила идентификатор CVE-2022-32548 и максимальную оценку серьезности по шкале CVSS —10 баллов из 10 возможных. Первоначально проблема была обнаружена в роутерах Vigor 3910, однако вскоре выяснилось, что она затрагивает и другие модели, использующие ту же кодовую базу. Поискать баги в продуктах DrayTek исследователи решили из-за их популярности: после повсеместного перехода на удаленку, они повсеместно используются малым и средним бизнесом, а поиск через Shodan обнаруживает более 700 000 устройств, большинство из которых находится в Великобритании, Вьетнаме, Нидерландах и Австралии. Злоумышленнику не нужно знать учетные данные или взаимодействовать с пользователем для эксплуатации этой уязвимости: конфигурация устройства по умолчанию делает атаку возможной как через интернет, так и через локальную сеть. Корень проблемы в том, что интерфейс веб-управления страдает от проблемы переполнения буфера на странице входа. Хакеры, использующие эту уязвимость, потенциально способны: полностью захватить контроль над устройством; получить доступ к информации; подготовить почву для скрытных атак типа man-in-the-middle; изменить настройки DNS; использовать маршрутизатор в качестве DDoS-бота и для майнинговых операций; перейти к другим устройствам, подключенным к взломанной сети. При этом атака предельно проста и не требует серьезной подготовки и усилий. Достаточно ввести специально созданную пару учетных данных (в формате строк в кодировке base64) в поля для входа, и уязвимость срабатывает. Исследователи говорят, что по меньшей мере 200 000 обнаруженных ими маршрутизаторов «светят» уязвимым сервисом через интернет, а значит, могут быть атакованы без взаимодействия с пользователем или каких-либо других специальных условий. Считается, что среди оставшихся 500 000 роутеров многие тоже можно взломать буквально в один клик, но только через локальную сеть, поэтому потенциальные поверхность таких атак намного меньше. Эксперты Trellix пишут, что перед CVE-2022-32548 уязвимы следующие модели: Vigor3910 Vigor1000B Vigor2962 Series Vigor2927 Series Vigor2927 LTE Series Vigor2915 Series Vigor2952 / 2952P Vigor3220 Series Vigor2926 Series Vigor2926 LTE Series Vigor2862 Series Vigor2862 LTE Series Vigor2620 LTE Series VigorLTE 200n Vigor2133 Series Vigor2762 Series Vigor167 Vigor130 VigorNIC 132 Vigor165 Vigor166 Vigor2135 Series Vigor2765 Series Vigor2766 Series Vigor2832 Vigor2865 Series Vigor2865 LTE Series Vigor2866 Series Vigor2866 LTE Series К счастью, разработчики DreyTek уже выпустила обновления для всех упомянутых выше роутеров, поэтому всем пользователям настоятельно рекомендуется как можно скорее обновить прошивки своих устройств.
CSS
запостил(а)
Gardner
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: