《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 驚!數十萬臺涉及65家無線設備被僵尸網絡利用OEM廠家漏洞感染

驚!數十萬臺涉及65家無線設備被僵尸網絡利用OEM廠家漏洞感染

2021-08-28
來源:紅數位

  驚!數十萬臺涉及65家無線設備被僵尸網絡利用OEM廠家漏洞感染

  基于Mirai的僵尸網絡現在針對數十萬臺基于Realtek瑞昱的設備使用的軟件SDK(OEM合作)中的一個關鍵漏洞,包括來自至少65家供應商的200種型號,包括華碩、貝爾金、D-Link、網件、中國移動通信、羅技、騰達、中興通訊和合勤。

  IoT Inspector安全研究人員發現的安全漏洞現在被跟蹤為CVE-2021-35395,并被分配了9.8/10的嚴重等級。該漏洞會影響許多暴露在互聯網上的無線設備,從家庭網關和旅行路由器到Wi-Fi中繼器、IP攝像機和智能閃電網關或聯網玩具。

  公開披露僅兩天后攻擊就開始了

  由于該漏洞影響管理Web界面,遠程攻擊者可以掃描并嘗試破解它們,以便在未打補丁的設備上遠程執行任意代碼,從而使他們能夠接管受影響的設備。

  雖然Realtek瑞昱于8月13日發布了易受攻擊的SDK的修補版本,比IoT Inspector安全研究人員發布他們的建議早了三天,但這給易受攻擊的設備所有者提供了很少的時間來應用補丁。

  正如網絡安全公司SAM Seamless Network發現的那樣,Mirai僵尸網絡于8月18日開始搜索未針對CVE-2021-35395修補的設備,僅在IoT Inspector 分享該漏洞的詳細信息兩天后。

  “截至8月18日,我們已經發現了在野外利用CVE-2021-35395的企圖,”SAM在上周發布的一份報告中說。

  SAM表示,該僵尸網絡針對的使用有缺陷的Realtek SDK的最常見設備是 Netis E1+擴展器、Edimax N150和N300 Wi-Fi路由器以及Repotec RP-WR5444路由器,主要用于增強Wi-Fi接收。

  僵尸網絡更新以針對新設備

  這個基于Mirai的僵尸網絡背后的威脅行為者還在兩周多前更新了他們的掃描儀,以利用一個關鍵的身份驗證繞過漏洞(CVE-2021-20090),該漏洞影響了數百萬使用Arcadyan智易科技固件的家庭路由器。

  正如安全研究人員當時透露的那樣,這個威脅行為者至少從2021年2月份開始就一直在瞄準網絡和物聯網設備。

  “這一系列事件表明,黑客正在積極尋找命令注入漏洞,并利用它們快速傳播廣泛使用的惡意軟件,”SAM 無縫網絡首席產品架構師Omri Mallis說。

  “這些類型的漏洞很容易被利用,并且可以在設備修補和安全供應商做出反應之前迅速集成到攻擊者使用的現有黑客框架中。”




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 最近新免费韩国视频资源| 美女扒开尿口让男人桶免费网站| 国自产拍亚洲免费视频| 三上悠亚亚洲一区高清| 日本丰满熟妇BBXBBXHD| 五月天在线婷婷| 欧美性生活视频免费| 亚洲综合色丁香麻豆| 精品不卡一区二区| 四虎最新紧急更新地址| 青草午夜精品视频在线观看| 国产欧美在线播放| 18岁日韩内射颜射午夜久久成人| 夂女yin乱合集高h文| www深夜视频在线观看高清| 成人亚洲欧美激情在线电影| 丰满少妇被猛烈进入无码| 日本特交大片免费观看| 久热re这里只有精品视频| 校花哭着扒开屁股浣肠于柔| 亚洲另类图片另类电影| 欧美成人精品高清在线观看| 亚洲欧美日韩综合久久久久| 波多野结衣www| 亚洲视频一区在线| 男人j进女人p里动态图| 免费观看的黄色网址| 精品国产一区二区三区av片| 吃奶摸下激烈视频无遮挡| 色先锋影音资源| 国产一区二区在线|播放| 色天天综合色天天碰| 国产一精品一av一免费爽爽| 视频一区精品自拍| 国产亚洲婷婷香蕉久久精品| 青青草原精品99久久精品66| 国产又色又爽又黄刺激在线视频| 麻豆回家视频区一区二| 国产噜噜噜视频在线观看| 香蕉免费在线视频| 国产区精品视频|