成人国产在线小视频_日韩寡妇人妻调教在线播放_色成人www永久在线观看_2018国产精品久久_亚洲欧美高清在线30p_亚洲少妇综合一区_黄色在线播放国产_亚洲另类技巧小说校园_国产主播xx日韩_a级毛片在线免费

資訊專欄INFORMATION COLUMN

Realtek SDK漏洞被發(fā)現(xiàn)用來傳播Mirai bot變體 受影響設備包括中興、華碩等

EsgynChina / 1296人閱讀

摘要:物聯(lián)網(wǎng)檢查員稱。該漏洞可能允許攻擊者接管物聯(lián)網(wǎng)設備以收聽現(xiàn)場音頻觀看實時視頻等。今年月,該機器人一直在利用個漏洞來劫持物聯(lián)網(wǎng)設備。預計未來幾年物聯(lián)網(wǎng)設備的數(shù)量將超過億臺,網(wǎng)絡犯罪分子可以利用的問題和漏洞數(shù)量也會相應增加。

SAM Seamless Network 研究人員警告稱,自從Realtek SDK漏洞的技術細節(jié)被公開以來,威脅行為者正在積極利用這些漏洞。

8月15日,Realtek發(fā)布了一份安全建議,警告客戶進行安全更新,以解決其軟件開發(fā)工具包(SDK)中的漏洞。目前,至少有65家獨立供應商在使用該工具包。固件安全公司 IoT Inspector發(fā)布了有關漏洞的詳細信息。

自8月18日以來,SAM Seamless Network觀察到威脅行為者利用這些漏洞。物聯(lián)網(wǎng)檢察員稱,8月16日實驗室披露了作為Realtek 芯片組一部分分發(fā)的軟件SDK中的多個漏洞。在發(fā)布兩天后,家庭安全解決方案組檢測到利用這些漏洞傳播Mirai 惡意軟件變體的意圖。

其中一個漏洞是CVE-2021-35395[2],它影響SDK的web界面,是6個不同漏洞的集合。截至8月18日,已在野發(fā)現(xiàn)了試圖利用CVE-2021-35395的企圖。

IoT Inspector的專家在使用其RTL8xxx芯片的公司使用的Realtek SDK中發(fā)現(xiàn)了十多個漏洞。專家報告稱,其中一些漏洞可能會讓遠程、未經(jīng)認證的攻擊者完全控制脆弱的設備。

“在IoT Inspector的固件分析平臺的支持下,我們對這些二進制文件進行了漏洞研究,并確定了十多個漏洞——從命令注入到影響UPnP、HTTP(管理web界面)和Realtek定制網(wǎng)絡服務的內(nèi)存損壞。物聯(lián)網(wǎng)檢查員稱。

通過利用這些漏洞,遠程未經(jīng)身份驗證的攻擊者可以完全危及目標設備,并以最高權(quán)限執(zhí)行任意代碼。目前確定了至少65個不同的受影響供應商,擁有近200個獨特的指紋。

受影響的設備實現(xiàn)了無線功能并涵蓋了廣泛的用例:從家用網(wǎng)關、旅行路由器、Wi-Fi中繼器、IP攝像機到智能閃電網(wǎng)關,甚至是聯(lián)網(wǎng)玩具。

受影響的設備包括來自華碩、貝爾金、D-Link、華為、LG、羅技、Netgear、中興和Zyxel等多個品牌的路由器、IP攝像頭、Wi-Fi 中繼器和家用網(wǎng)關。

這些漏洞被統(tǒng)稱為CVE-2021-35392、CVE-2021-35393、CVE-2021-35394 和 CVE-2021-35395,SAM 專家觀察到 CVE-2021-35395 已被廣泛利用來傳播Mirai機器人。

Mirai是一個臭名昭著的物聯(lián)網(wǎng)和路由器惡意軟件,在過去5年里以各種形式傳播。它最初是用來關閉互聯(lián)網(wǎng),但后來為不同的目的發(fā)展成了許多變體。到去年3月,在野觀察到了60多種變體。隨著針對Realtek SDK缺陷的最新迭代,這個數(shù)字仍在攀升。

目標設備

SAM 表示,最容易受到 Realtek SDK 漏洞影響的設備是:

Netis E1+ 擴展器

Edimax N150 和 N300 Wi-F 路由器

Repotec RP-WR5444 路由器

就在Realtek披露后一天,Mandiant與網(wǎng)絡安全和基礎設施安全局 (CISA)報告了物聯(lián)網(wǎng)云平臺ThroughTek Kalay中的一個缺陷。該漏洞可能允許攻擊者接管物聯(lián)網(wǎng)設備以收聽現(xiàn)場音頻、觀看實時視頻等。

而此次參與攻擊的Mirai變體與Palo Alto Networks研究人員在3月份發(fā)現(xiàn)的相同。今年3月,該機器人一直在利用10個漏洞來劫持物聯(lián)網(wǎng)設備。

8月6日,Juniper Networks報告稱,威脅行為者正在積極利用一個關鍵的身份驗證繞過漏洞,追蹤到該漏洞為CVE-2021-20090,影響使用Arcadyan固件的家庭路由器,以部署Mirai機器人,與利用CVE-2021-35395漏洞的相同變種。

預計未來幾年物聯(lián)網(wǎng)設備的數(shù)量將超過750億臺,網(wǎng)絡犯罪分子可以利用的問題和漏洞數(shù)量也會相應增加。物聯(lián)網(wǎng)網(wǎng)絡復雜、模糊又極易發(fā)生供應鏈攻擊,使其面臨巨大威脅。盡管發(fā)生問題時和供應商有很大關系,但更重要的是用戶在使用時如何加強安全防御能力,同時提高對供應商軟件安全性的相關要求。尤其90%的網(wǎng)絡安全問題是由軟件自身安全漏洞被利用導致的,因此在軟件開發(fā)期間通過安全可信的工具對源代碼檢測及修復,可以有效降低軟件安全漏洞,同時也應將其作為軟件供應商交付產(chǎn)品時的一個驗收標準。

參讀鏈接:

securityaffairs.co/wordpress/1…

threatpost.com/attackers-e…

文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請注明本文地址:http://systransis.cn/yun/118581.html

相關文章

  • 金融科技行業(yè)網(wǎng)絡安全威脅概覽

    摘要:在眾多端點威脅中,針對金融部門的最常見的持續(xù)攻擊是網(wǎng)絡釣魚和勒索軟件攻擊。通過研究,影響金融行業(yè)的勒索軟件攻擊和數(shù)據(jù)泄露的趨勢表明,勒索軟件組是最活躍的。針對金融機構(gòu)的累計攻擊次數(shù)達起,涉及個勒索軟件組織。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;ove...

    xietao3 評論0 收藏0
  • 擁有300萬安裝量的應用是如何惡意推廣刷榜的?

    摘要:三刷榜僵尸分析應用是主包解密后植入到系統(tǒng)目錄的應用,該應用是一款轉(zhuǎn)用于惡意刷榜的病毒,利用用戶設備賬戶信息作為刷榜僵尸,完成對控制端指定應用的惡意刷榜。 作者:逆巴、如凌@阿里聚安全 背景: 隨著移動端應用市場數(shù)量爆炸式增長,App推廣和曝光率也越來越難。哪里有需求哪里就有生財之道,自然,App刷榜也就形成了一條產(chǎn)業(yè)鏈,它能夠在短期內(nèi)大幅提高下載量和用戶量,進而提高應用的曝光率。 近期...

    zhonghanwen 評論0 收藏0
  • Ztorg木馬分析: 從Android root木馬演變到短信吸血鬼

    摘要:目前為止,發(fā)現(xiàn)的幾十個新的木馬的變異程序,無一例外都是利用漏洞在受感染的設備上獲得權(quán)限。自去年月以來,惡意木馬大約次繞過的自動化惡意程序檢查程序進入官方應用市場。為了隱藏這類活動,木馬會關閉設備聲音并刪除所有收到的短信。 本月第二次,Google 從官方應用商店 Google Play 中移除了偽裝成合法程序的惡意應用。被移除的應用都屬于名叫 Ztorg 的 Android 惡意程序家...

    qingshanli1988 評論0 收藏0

發(fā)表評論

0條評論

最新活動
閱讀需要支付1元查看
<