亚洲中字慕日产2020,大陆极品少妇内射AAAAAA,无码av大香线蕉伊人久久,久久精品国产亚洲av麻豆网站

資訊專欄INFORMATION COLUMN

Realtek SDK漏洞被發(fā)現(xiàn)用來傳播Mirai bot變體 受影響設(shè)備包括中興、華碩等

EsgynChina / 1343人閱讀

摘要:物聯(lián)網(wǎng)檢查員稱。該漏洞可能允許攻擊者接管物聯(lián)網(wǎng)設(shè)備以收聽現(xiàn)場音頻觀看實(shí)時(shí)視頻等。今年月,該機(jī)器人一直在利用個(gè)漏洞來劫持物聯(lián)網(wǎng)設(shè)備。預(yù)計(jì)未來幾年物聯(lián)網(wǎng)設(shè)備的數(shù)量將超過億臺(tái),網(wǎng)絡(luò)犯罪分子可以利用的問題和漏洞數(shù)量也會(huì)相應(yīng)增加。

SAM Seamless Network 研究人員警告稱,自從Realtek SDK漏洞的技術(shù)細(xì)節(jié)被公開以來,威脅行為者正在積極利用這些漏洞。

8月15日,Realtek發(fā)布了一份安全建議,警告客戶進(jìn)行安全更新,以解決其軟件開發(fā)工具包(SDK)中的漏洞。目前,至少有65家獨(dú)立供應(yīng)商在使用該工具包。固件安全公司 IoT Inspector發(fā)布了有關(guān)漏洞的詳細(xì)信息。

自8月18日以來,SAM Seamless Network觀察到威脅行為者利用這些漏洞。物聯(lián)網(wǎng)檢察員稱,8月16日實(shí)驗(yàn)室披露了作為Realtek 芯片組一部分分發(fā)的軟件SDK中的多個(gè)漏洞。在發(fā)布兩天后,家庭安全解決方案組檢測到利用這些漏洞傳播Mirai 惡意軟件變體的意圖。

其中一個(gè)漏洞是CVE-2021-35395[2],它影響SDK的web界面,是6個(gè)不同漏洞的集合。截至8月18日,已在野發(fā)現(xiàn)了試圖利用CVE-2021-35395的企圖。

IoT Inspector的專家在使用其RTL8xxx芯片的公司使用的Realtek SDK中發(fā)現(xiàn)了十多個(gè)漏洞。專家報(bào)告稱,其中一些漏洞可能會(huì)讓遠(yuǎn)程、未經(jīng)認(rèn)證的攻擊者完全控制脆弱的設(shè)備。

“在IoT Inspector的固件分析平臺(tái)的支持下,我們對這些二進(jìn)制文件進(jìn)行了漏洞研究,并確定了十多個(gè)漏洞——從命令注入到影響UPnP、HTTP(管理web界面)和Realtek定制網(wǎng)絡(luò)服務(wù)的內(nèi)存損壞。物聯(lián)網(wǎng)檢查員稱。

通過利用這些漏洞,遠(yuǎn)程未經(jīng)身份驗(yàn)證的攻擊者可以完全危及目標(biāo)設(shè)備,并以最高權(quán)限執(zhí)行任意代碼。目前確定了至少65個(gè)不同的受影響供應(yīng)商,擁有近200個(gè)獨(dú)特的指紋。

受影響的設(shè)備實(shí)現(xiàn)了無線功能并涵蓋了廣泛的用例:從家用網(wǎng)關(guān)、旅行路由器、Wi-Fi中繼器、IP攝像機(jī)到智能閃電網(wǎng)關(guān),甚至是聯(lián)網(wǎng)玩具。

受影響的設(shè)備包括來自華碩、貝爾金、D-Link、華為、LG、羅技、Netgear、中興和Zyxel等多個(gè)品牌的路由器、IP攝像頭、Wi-Fi 中繼器和家用網(wǎng)關(guān)。

這些漏洞被統(tǒng)稱為CVE-2021-35392、CVE-2021-35393、CVE-2021-35394 和 CVE-2021-35395,SAM 專家觀察到 CVE-2021-35395 已被廣泛利用來傳播Mirai機(jī)器人。

Mirai是一個(gè)臭名昭著的物聯(lián)網(wǎng)和路由器惡意軟件,在過去5年里以各種形式傳播。它最初是用來關(guān)閉互聯(lián)網(wǎng),但后來為不同的目的發(fā)展成了許多變體。到去年3月,在野觀察到了60多種變體。隨著針對Realtek SDK缺陷的最新迭代,這個(gè)數(shù)字仍在攀升。

目標(biāo)設(shè)備

SAM 表示,最容易受到 Realtek SDK 漏洞影響的設(shè)備是:

Netis E1+ 擴(kuò)展器

Edimax N150 和 N300 Wi-F 路由器

Repotec RP-WR5444 路由器

就在Realtek披露后一天,Mandiant與網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局 (CISA)報(bào)告了物聯(lián)網(wǎng)云平臺(tái)ThroughTek Kalay中的一個(gè)缺陷。該漏洞可能允許攻擊者接管物聯(lián)網(wǎng)設(shè)備以收聽現(xiàn)場音頻、觀看實(shí)時(shí)視頻等。

而此次參與攻擊的Mirai變體與Palo Alto Networks研究人員在3月份發(fā)現(xiàn)的相同。今年3月,該機(jī)器人一直在利用10個(gè)漏洞來劫持物聯(lián)網(wǎng)設(shè)備。

8月6日,Juniper Networks報(bào)告稱,威脅行為者正在積極利用一個(gè)關(guān)鍵的身份驗(yàn)證繞過漏洞,追蹤到該漏洞為CVE-2021-20090,影響使用Arcadyan固件的家庭路由器,以部署Mirai機(jī)器人,與利用CVE-2021-35395漏洞的相同變種。

預(yù)計(jì)未來幾年物聯(lián)網(wǎng)設(shè)備的數(shù)量將超過750億臺(tái),網(wǎng)絡(luò)犯罪分子可以利用的問題和漏洞數(shù)量也會(huì)相應(yīng)增加。物聯(lián)網(wǎng)網(wǎng)絡(luò)復(fù)雜、模糊又極易發(fā)生供應(yīng)鏈攻擊,使其面臨巨大威脅。盡管發(fā)生問題時(shí)和供應(yīng)商有很大關(guān)系,但更重要的是用戶在使用時(shí)如何加強(qiáng)安全防御能力,同時(shí)提高對供應(yīng)商軟件安全性的相關(guān)要求。尤其90%的網(wǎng)絡(luò)安全問題是由軟件自身安全漏洞被利用導(dǎo)致的,因此在軟件開發(fā)期間通過安全可信的工具對源代碼檢測及修復(fù),可以有效降低軟件安全漏洞,同時(shí)也應(yīng)將其作為軟件供應(yīng)商交付產(chǎn)品時(shí)的一個(gè)驗(yàn)收標(biāo)準(zhǔn)。

參讀鏈接:

securityaffairs.co/wordpress/1…

threatpost.com/attackers-e…

文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請注明本文地址:http://www.ezyhdfw.cn/yun/118581.html

相關(guān)文章

  • 金融科技行業(yè)網(wǎng)絡(luò)安全威脅概覽

    摘要:在眾多端點(diǎn)威脅中,針對金融部門的最常見的持續(xù)攻擊是網(wǎng)絡(luò)釣魚和勒索軟件攻擊。通過研究,影響金融行業(yè)的勒索軟件攻擊和數(shù)據(jù)泄露的趨勢表明,勒索軟件組是最活躍的。針對金融機(jī)構(gòu)的累計(jì)攻擊次數(shù)達(dá)起,涉及個(gè)勒索軟件組織。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;ove...

    xietao3 評(píng)論0 收藏0
  • 擁有300萬安裝量的應(yīng)用是如何惡意推廣刷榜的?

    摘要:三刷榜僵尸分析應(yīng)用是主包解密后植入到系統(tǒng)目錄的應(yīng)用,該應(yīng)用是一款轉(zhuǎn)用于惡意刷榜的病毒,利用用戶設(shè)備賬戶信息作為刷榜僵尸,完成對控制端指定應(yīng)用的惡意刷榜。 作者:逆巴、如凌@阿里聚安全 背景: 隨著移動(dòng)端應(yīng)用市場數(shù)量爆炸式增長,App推廣和曝光率也越來越難。哪里有需求哪里就有生財(cái)之道,自然,App刷榜也就形成了一條產(chǎn)業(yè)鏈,它能夠在短期內(nèi)大幅提高下載量和用戶量,進(jìn)而提高應(yīng)用的曝光率。 近期...

    zhonghanwen 評(píng)論0 收藏0
  • Ztorg木馬分析: 從Android root木馬演變到短信吸血鬼

    摘要:目前為止,發(fā)現(xiàn)的幾十個(gè)新的木馬的變異程序,無一例外都是利用漏洞在受感染的設(shè)備上獲得權(quán)限。自去年月以來,惡意木馬大約次繞過的自動(dòng)化惡意程序檢查程序進(jìn)入官方應(yīng)用市場。為了隱藏這類活動(dòng),木馬會(huì)關(guān)閉設(shè)備聲音并刪除所有收到的短信。 本月第二次,Google 從官方應(yīng)用商店 Google Play 中移除了偽裝成合法程序的惡意應(yīng)用。被移除的應(yīng)用都屬于名叫 Ztorg 的 Android 惡意程序家...

    qingshanli1988 評(píng)論0 收藏0

發(fā)表評(píng)論

0條評(píng)論

最新活動(dòng)
閱讀需要支付1元查看
<