资讯专栏INFORMATION COLUMN

Realtek SDK漏洞被发现用来传播Mirai bot变体 受影响设备包括中兴、华硕等

EsgynChina / 1063人阅读

摘要:物联网检查员称。该漏洞可能允许攻击者接管物联网设备以收听现场音频观看实时视频等。今年月,该机器人一直在利用个漏洞来劫持物联网设备。预计未来几年物联网设备的数量将超过亿台,网络犯罪分子可以利用的问题和漏洞数量也会相应增加。

SAM Seamless Network 研究人员警告称,自从Realtek SDK漏洞的技术细节被公开以来,威胁行为者正在积极利用这些漏洞。

8月15日,Realtek发布了一份安全建议,警告客户进行安全更新,以解决其软件开发工具包(SDK)中的漏洞。目前,至少有65家独立供应商在使用该工具包。固件安全公司 IoT Inspector发布了有关漏洞的详细信息。

自8月18日以来,SAM Seamless Network观察到威胁行为者利用这些漏洞。物联网检察员称,8月16日实验室披露了作为Realtek 芯片组一部分分发的软件SDK中的多个漏洞。在发布两天后,家庭安全解决方案组检测到利用这些漏洞传播Mirai 恶意软件变体的意图。

其中一个漏洞是CVE-2021-35395[2],它影响SDK的web界面,是6个不同漏洞的集合。截至8月18日,已在野发现了试图利用CVE-2021-35395的企图。

IoT Inspector的专家在使用其RTL8xxx芯片的公司使用的Realtek SDK中发现了十多个漏洞。专家报告称,其中一些漏洞可能会让远程、未经认证的攻击者完全控制脆弱的设备。

“在IoT Inspector的固件分析平台的支持下,我们对这些二进制文件进行了漏洞研究,并确定了十多个漏洞——从命令注入到影响UPnP、HTTP(管理web界面)和Realtek定制网络服务的内存损坏。物联网检查员称。

通过利用这些漏洞,远程未经身份验证的攻击者可以完全危及目标设备,并以最高权限执行任意代码。目前确定了至少65个不同的受影响供应商,拥有近200个独特的指纹。

受影响的设备实现了无线功能并涵盖了广泛的用例:从家用网关、旅行路由器、Wi-Fi中继器、IP摄像机到智能闪电网关,甚至是联网玩具。

受影响的设备包括来自华硕、贝尔金、D-Link、华为、LG、罗技、Netgear、中兴和Zyxel等多个品牌的路由器、IP摄像头、Wi-Fi 中继器和家用网关。

这些漏洞被统称为CVE-2021-35392、CVE-2021-35393、CVE-2021-35394 和 CVE-2021-35395,SAM 专家观察到 CVE-2021-35395 已被广泛利用来传播Mirai机器人。

Mirai是一个臭名昭著的物联网和路由器恶意软件,在过去5年里以各种形式传播。它最初是用来关闭互联网,但后来为不同的目的发展成了许多变体。到去年3月,在野观察到了60多种变体。随着针对Realtek SDK缺陷的最新迭代,这个数字仍在攀升。

目标设备

SAM 表示,最容易受到 Realtek SDK 漏洞影响的设备是:

Netis E1+ 扩展器

Edimax N150 和 N300 Wi-F 路由器

Repotec RP-WR5444 路由器

就在Realtek披露后一天,Mandiant与网络安全和基础设施安全局 (CISA)报告了物联网云平台ThroughTek Kalay中的一个缺陷。该漏洞可能允许攻击者接管物联网设备以收听现场音频、观看实时视频等。

而此次参与攻击的Mirai变体与Palo Alto Networks研究人员在3月份发现的相同。今年3月,该机器人一直在利用10个漏洞来劫持物联网设备。

8月6日,Juniper Networks报告称,威胁行为者正在积极利用一个关键的身份验证绕过漏洞,追踪到该漏洞为CVE-2021-20090,影响使用Arcadyan固件的家庭路由器,以部署Mirai机器人,与利用CVE-2021-35395漏洞的相同变种。

预计未来几年物联网设备的数量将超过750亿台,网络犯罪分子可以利用的问题和漏洞数量也会相应增加。物联网网络复杂、模糊又极易发生供应链攻击,使其面临巨大威胁。尽管发生问题时和供应商有很大关系,但更重要的是用户在使用时如何加强安全防御能力,同时提高对供应商软件安全性的相关要求。尤其90%的网络安全问题是由软件自身安全漏洞被利用导致的,因此在软件开发期间通过安全可信的工具对源代码检测及修复,可以有效降低软件安全漏洞,同时也应将其作为软件供应商交付产品时的一个验收标准。

参读链接:

securityaffairs.co/wordpress/1…

threatpost.com/attackers-e…

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/118581.html

相关文章

  • 金融科技行业网络安全威胁概览

    摘要:在众多端点威胁中,针对金融部门的最常见的持续攻击是网络钓鱼和勒索软件攻击。通过研究,影响金融行业的勒索软件攻击和数据泄露的趋势表明,勒索软件组是最活跃的。针对金融机构的累计攻击次数达起,涉及个勒索软件组织。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;ove...

    xietao3 评论0 收藏0
  • 拥有300万安装量的应用是如何恶意推广刷榜的?

    摘要:三刷榜僵尸分析应用是主包解密后植入到系统目录的应用,该应用是一款转用于恶意刷榜的病毒,利用用户设备账户信息作为刷榜僵尸,完成对控制端指定应用的恶意刷榜。 作者:逆巴、如凌@阿里聚安全 背景: 随着移动端应用市场数量爆炸式增长,App推广和曝光率也越来越难。哪里有需求哪里就有生财之道,自然,App刷榜也就形成了一条产业链,它能够在短期内大幅提高下载量和用户量,进而提高应用的曝光率。 近期...

    zhonghanwen 评论0 收藏0
  • Ztorg木马分析: 从Android root木马演变到短信吸血鬼

    摘要:目前为止,发现的几十个新的木马的变异程序,无一例外都是利用漏洞在受感染的设备上获得权限。自去年月以来,恶意木马大约次绕过的自动化恶意程序检查程序进入官方应用市场。为了隐藏这类活动,木马会关闭设备声音并删除所有收到的短信。 本月第二次,Google 从官方应用商店 Google Play 中移除了伪装成合法程序的恶意应用。被移除的应用都属于名叫 Ztorg 的 Android 恶意程序家...

    qingshanli1988 评论0 收藏0
  • Ztorg木马分析: 从Android root木马演变到短信吸血鬼

    摘要:目前为止,发现的几十个新的木马的变异程序,无一例外都是利用漏洞在受感染的设备上获得权限。自去年月以来,恶意木马大约次绕过的自动化恶意程序检查程序进入官方应用市场。为了隐藏这类活动,木马会关闭设备声音并删除所有收到的短信。 本月第二次,Google 从官方应用商店 Google Play 中移除了伪装成合法程序的恶意应用。被移除的应用都属于名叫 Ztorg 的 Android 恶意程序家...

    hosition 评论0 收藏0
  • Ztorg木马分析: 从Android root木马演变到短信吸血鬼

    摘要:目前为止,发现的几十个新的木马的变异程序,无一例外都是利用漏洞在受感染的设备上获得权限。自去年月以来,恶意木马大约次绕过的自动化恶意程序检查程序进入官方应用市场。为了隐藏这类活动,木马会关闭设备声音并删除所有收到的短信。 本月第二次,Google 从官方应用商店 Google Play 中移除了伪装成合法程序的恶意应用。被移除的应用都属于名叫 Ztorg 的 Android 恶意程序家...

    ccj659 评论0 收藏0

发表评论

0条评论

最新活动
阅读需要支付1元查看
<