
Bild: Cisco // Sammansättning: ZDNet
Två dagar efter Cisco lappat en allvarlig sårbarhet i ett populärt märke av SOHO routrar, och en dag efter publiceringen av proof-of-concept kod som hackare har börjat skannar och attacker som utnyttjar de nämnda säkerhets fel att ta över unpatched enheter.
Sårbarheten, spårade som CVE-2019-1663, var när den kom ut den 27 februari eftersom det fått en allvarlighetsgrad betyg från Cisco team av 9.8 av högst 10.
Den fick ett så högt betyg på grund av att felet är trivialt att använda och kräver inga avancerade programmeringskunskaper och komplicerad attack rutiner; det förbi förfaranden för autentisering helt och hållet; och routrar kan angripas på distans, via internet, utan att angripare att behöva vara fysiskt närvarande på samma lokala nätverk som sårbar enhet.
Berörda modeller inkluderar Cisco RV110, RV130, och RV215, alla som är Wi-fi-routrar utplacerade i små företag och bostäder.
Detta innebär att ägarna till dessa enheter kommer sannolikt inte att hålla ett öga på Cisco security varningar, och de flesta av dessa routrar kommer att förbli unpatched –till skillnad från i stora företagsmiljöer där DEN personal som redan skulle ha distribuerat Cisco åtgärdas.
Enligt en genomsökning av it-säkerhetsföretaget Rapid7, finns det över 12 000 av dessa enheter är lätt tillgängliga online, med de allra flesta finns i USA, Kanada, Indien, Argentina, Polen och Rumänien.
Alla dessa enheter är nu under attack, enligt it-säkerhetsföretaget Dålig Paket, som rapporterade att upptäcka skannar den 1 Mars.
Se en uppgång i skannar kontroll för “logga in”.cgi – sannolikt söker utsatta Cisco RV110W, RV130W, och RV215W routrar.
Ett proof of concept för CVE-2019-1663, vilket gör att RCE, har nyligen publicerats av @PenTestPartners: https://t.co/ndqhxGMgI9 pic.twitter.com/J3KG3xSz5w
— Dålig Paket Rapport (@bad_packets) 1 Mars, 2019
Företaget har upptäckts hackare scanning för dessa typer av routrar med en exploit som publicerades en dag tidigare på bloggen av Pen-Test Partner, en UK-baserad cyber-bevakningsföretag.
Det var en av de Penna Test Partners forskare, tillsammans med två andra Kinesiska experter på säkerhet, som hittat denna sårbarhet förra året.
I sin blogg inlägg, Penna Test Partner skyllde roten orsaka av CVE-2019-1663 på Cisco kodare med ett infamt osäker funktion av C-programmering language-nämligen strcpy (string text).
Bolagets blogginlägg ingår en förklaring av hur man med hjälp av denna C-programmering funktion lämnade autentisering med Cisco RV110, RV130, och RV215 routrar öppna för ett buffertspill som gjort det möjligt för angripare att översvämma fältet lösenord och bifoga skadliga kommandon som fick genomföras med admin rättigheter i samband med förfaranden för autentisering.
Angripare som läser bloggen verkar använda exempel som i Pen-Test Partner artikel att ta över utsatta enheter.
Alla ägare av dessa enheter kommer att behöva för att installera uppdateringar så snart som möjligt. Om de anser att deras router har redan äventyrats, reflashing enhetens firmware rekommenderas.
Relaterade it-säkerhet nyheter täckning:
Microsoft rullar ut Googles Retpoline Spectre begränsning till Windows 10 usersIntel öppna källor HBFA app för att hjälpa till med firmware säkerhet testingNew utnyttja låter angripare att ta kontroll över Windows IoT-Core-enheter
Blixt brister påverkar hur Windows, Mac, Linux hantera Thunderbolt peripheralsIntel SGX Kort utvidgar SGX security skydd till cloud data centersAdobe släpper out-of-band uppdatera för att lappa ColdFusion zero-day
Hur sakernas internet används för Australiska jordbruk 2019 TechRepublicXiaomi elektrisk skoter enligt uppgift utsatta för kapning hacka CNET
Relaterade Ämnen:
Affärssystem
Säkerhet-TV
Hantering Av Data
CXO
Datacenter