Hackers zijn begonnen met aanvallen op Cisco RV110, RV130, en RV215 routers

0
175
Cisco router

Afbeelding: Cisco // Samenstelling: ZDNet

Twee dagen na de Cisco patched een ernstige kwetsbaarheid in een populair merk van de SOHO-routers, en één dag na de publicatie van ‘ proof-of-concept code, hackers hebben begon scans en aanvallen benutten van de genoemde security bug over te nemen van niet gecorrigeerde apparaten.

De kwetsbaarheid, bijgehouden, zoals CVE-2019-1663, was van de opmerking toen het uit kwam op 27 februari, omdat het ontvangen van een ernst-score van de Cisco team van 9,8 uit van een maximum van 10.

Het kreeg een hoge beoordeling, vanwege de bug is triviaal te exploiteren en vereist geen geavanceerde codering vaardigheden en ingewikkelde aanval routines; het passeert authenticatie procedures helemaal; en routers kunnen worden aangevallen op afstand, via het internet, zonder aanvallers nodig om fysiek aanwezig te zijn op hetzelfde lokale netwerk als de kwetsbare apparaat.

De betrokken modellen zijn de Cisco RV110, RV130, en RV215, die alle WiFi-routers ingezet in kleine bedrijven en woningen.

Dit betekent dat de eigenaren van deze toestellen niet waarschijnlijk een oogje te houden op de Cisco security alerts, en de meeste van deze routers zullen blijven ongepatchte –in tegenstelling tot in grote zakelijke omgevingen, waar HET personeel zou al hebt geïmplementeerd de Cisco-oplossingen.

Volgens een scan door cyber-beveiligingsbedrijf Rapid7, er zijn meer dan 12.000 van deze apparaten direct online beschikbaar is, met het overgrote deel bevindt zich in de VS, Canada, India, Argentinië, Polen en Roemenië.

Alle apparaten worden nu aangevallen, volgens cyber-security bedrijf Slecht Pakketten, meldde het opsporen van scans op 1 Maart.

Het bedrijf gedetecteerd hackers scannen voor deze soorten routers met behulp van een exploit die gepubliceerd werd een dag eerder op de blog van Pen Test Partners, een UK-based cyber-security bedrijf.

Het was één van de Pen Test Partners’ onderzoekers, samen met twee andere Chinese security-experts, die deze bijzondere kwetsbaarheid van vorig jaar.

In zijn blog post, Pen Test Partners de schuld van de oorzaak van CVE-2019-1663 op Cisco codeurs met behulp van een schandalige onzeker functie van de taal C -namelijk strcpy (string copy).

De vennootschap blog post een uitleg van hoe je met behulp van deze C programmeren functie links de authenticatie mechanisme van de Cisco RV110, RV130, en RV215 routers open voor een buffer overflow die toegestaan aanvallers in vloed op het veld wachtwoord en bevestig de kwaadaardige commando ‘ s dat werd uitgevoerd met admin rechten tijdens de authenticatie procedures.

Aanvallers die lezen de blog post gegeven worden met het voorbeeld in de Pen Test Partners artikel over te nemen kwetsbare apparaten.

Elke eigenaar van deze apparaten zal moeten gelden updates zo snel mogelijk. Als ze geloven dat hun router heeft reeds is aangetast, reflashing de firmware voor het apparaat wordt aanbevolen.

Verwante cybersecurity nieuws:

Microsoft rolt Google Retpoline Spectre mitigatie van Windows 10 usersIntel open bronnen HBFA app te helpen met firmware beveiliging testingNew benutten kunt aanvallers neem de controle van Windows Ivd-Core-apparaten
Donderslag gebreken van invloed op hoe Windows, Mac, Linux handvat Thunderbolt peripheralsIntel SGX-Kaart breidt SGX security bescherming voor data in de cloud centersAdobe releases out-of-band update patch ColdFusion zero-day
Hoe IoT wordt gebruikt voor de Australische landbouw in 2019 TechRepublicXiaomi elektrische scooter naar verluidt kwetsbaar voor het kapen van hack CNET

Verwante Onderwerpen:

Enterprise Software

Beveiliging TV

Data Management

CXO

Datacenters