Hackere har indledt angreb på Cisco RV110, RV130, og RV215 routere

0
147
Cisco router

Billede: Cisco // Sammensætning: ZDNet

To dage efter Cisco lappet en alvorlig sårbarhed i et populært mærke af SOHO routere, og en dag efter offentliggørelsen af proof-of-concept kode, har hackere startede scanninger og angreb, der udnytter de sagde sikkerhed fejl til at tage over unpatched enheder.

Den sårbarhed, der spores som CVE-2019-1663, blev opmærksom, når det kom ud i februar 27, fordi det har modtaget en severity score fra Cisco team of 9.8 ud af et maksimum på 10.

Den fik sådan en høj rating, fordi fejlen er trivielt at udnytte og ikke kræver avanceret kodning færdigheder og kompliceret angreb rutiner; det forbigår godkendelsesprocedurer helt; og routere, der kan blive angrebet på afstand, over internettet, uden angribere at behøve at være fysisk til stede på det samme lokale netværk som sårbare enhed.

Berørte modeller omfatter Cisco RV110, RV130, og RV215, som alle er WiFi-routere, der er indsat i de små virksomheder og boliger.

Dette betyder, at ejere af disse enheder vil ikke sandsynligt være at holde øje med Cisco sikkerhedsadvarsler, og de fleste af disse routere forbliver uændrede –i modsætning til store corporate miljøer, hvor DET personale, der ville allerede har installeret Cisco rettelser.

Ifølge en scanning af cyber-sikkerhed firmaet Rapid7, der er over 12.000 af disse enheder er let tilgængelige online med det store flertal befinder dig i USA, Canada, Indien, Argentina, Polen og Rumænien.

Alle disse enheder er nu under angreb, i henhold til cyber-sikkerhed firma Dårlig Pakker, som rapporterede, at påvisning af scanninger på Marts 1.

Virksomheden opdaget hackere scanning for disse typer af routere, der ved hjælp af en udnyttelse, der blev offentliggjort en dag tidligere på bloggen af Pen Test Partnere, et UK-baseret it-sikkerhed firma.

Det var en af de Pen Test Partnere’ forskere, sammen med to andre Kinesiske sikkerhedspolitiske eksperter, der har fundet netop denne sårbarhed sidste år.

I sin blog-indlæg, Pen-Test Partnere skylden for den grundlæggende årsag til, CVE-2019-1663 på Cisco kodere hjælp af et infamt usikker funktion af C programming language -nemlig strcpy (string kopi).

Virksomhedens blog-indlæg, der indeholdt en forklaring på hvordan man bruger denne C programmering funktion forlod mekanisme til ægthedsbekræftelse af Cisco RV110, RV130, og RV215 routere, der er åben for en buffer-overflow, der gjorde det muligt for angribere at oversvømme password-feltet og lægger ondsindede kommandoer, der fik udført med admin rettigheder under godkendelse procedurer.

Angribere, der læser blog-indlæg synes at være ved hjælp af eksemplet i Pen-Test Partnere artikel til at tage over sårbare enheder.

Enhver ejer af disse enheder vil være nødvendigt at anvende opdateringerne så hurtigt som muligt. Hvis de mener, at deres router er allerede blevet kompromitteret, reflashing enhedens firmware anbefales.

Relaterede cybersecurity dækning af nyheder:

Microsoft ruller ud af Google ‘ s Retpoline Spectre modvirkning af Windows 10 usersIntel åbne kilder HBFA app til at hjælpe med firmware sikkerhed testingNew udnytte lader angribere tage kontrol over Windows IoT-Core-enheder
Tordenskrald fejl har indflydelse på, hvordan Windows, Mac, Linux håndtere Thunderbolt peripheralsIntel SGX Kortet udvider SGX sikkerhed beskyttelse til cloud data centersAdobe udgivelser out-of-band update til patch ColdFusion nul-dag
Hvordan tingenes internet bliver brugt til Australsk landbrug i 2019 TechRepublicXiaomi el-scooter efter sigende sårbare over for kapring af hack CNET

Relaterede Emner:

Virksomhedens Software

Sikkerhed-TV

Data Management

CXO

Datacentre