25.08.2021 | Недавно раскрытые уязвимости в SDK Realtek уже эксплуатируются хакерами |
Неделю назад SecurityLab сообщал об уязвимостях в SDK Realtek, затрагивающих сотни тысяч смарт-устройств от 65 вендоров. Теперь стало известно о том, что эти уязвимости уже эксплуатируются операторами нашумевшего DDoS-ботнета. Как сообщает ИБ-компания SAM, атаки начались на прошлой неделе, спустя три дня после публикации подробностей об уязвимостях специалистами ИБ-компании IoT Inspector. Операторы DDoS-ботнета эксплуатируют одну из четырех опубликованных IoT Inspector уязвимостей ( CVE-2021-35395 ) в чипсетах Realtek. Уязвимость затрагивает web-панель для настройки SDK/устройства и позволяет удаленному злоумышленнику подключаться к этим устройствам через параметры web-панели с искаженным URL-адресом, обходить аутентификацию, запускать вредоносный код с наивысшими привилегиями и получать контроль над устройством. Как сообщает SAM, за атаками стоят операторы того же ботнета, базирующегося на коде Mirai, что ранее в этом месяце атаковала маршрутизаторы с уязвимой прошивкой Arcadyan. По данным исследователей, наиболее часто встречающие модели устройств с уязвимыми SDK Realtek включают: Netis E1+ extender, маршрутизаторы Edimax N150 и N300, а также маршрутизаторы RP-WR5444. |
Проверить безопасность сайта