Gli hacker hanno iniziato gli attacchi su Cisco RV110, RV130, e RV215 router

0
140
Cisco router

Immagine: Cisco // Composizione: ZDNet

Due giorni dopo Cisco patchato una grave vulnerabilità in una popolare marca di router SOHO, e un giorno dopo la pubblicazione del proof-of-concept codice, gli hacker hanno iniziato le scansioni e gli attacchi che sfruttano le ha detto di bug di sicurezza di prendere in consegna senza patch dispositivi.

La vulnerabilità, tracciati come CVE-2019-1663, fu di nota quando è uscito il 27 febbraio, perché ha ricevuto un punteggio di gravità da Cisco team di 9.8 su un massimo di 10.

Si è ricevuto un voto alto perché il bug è banale da sfruttare e non richiedono avanzate capacità di codifica e complicato attacco di routine; ignora le procedure di autenticazione del tutto; e router può essere attaccato da remoto, tramite internet, senza attaccanti dover essere fisicamente presenti sulla stessa rete locale del vulnerabili dispositivo.

Modelli interessati includono Cisco RV110, RV130, e RV215, che sono router WiFi, distribuito nelle piccole imprese e abitazioni residenziali.

Questo significa che i proprietari di questi dispositivi non è probabile che mantenere un occhio su di Cisco avvisi di sicurezza, e la maggior parte di questi router rimarrà senza patch –a differenza delle grandi imprese, ambienti dove il personale avrebbe già distribuito Cisco correzioni.

Secondo una scansione da cyber-sicurezza ditta di Rapid7, ci sono oltre 12.000 di questi dispositivi prontamente disponibile online, con la maggior parte in USA, Canada, India, Argentina, Polonia e Romania.

Tutti questi dispositivi sono ora sotto attacco, secondo la cyber-sicurezza ditta di Bad Packets, che ha segnalato il rilevamento di scansioni il 1 Marzo.

La società ha rilevato gli hacker di scansione per questi tipi di router utilizzando un exploit che è stato pubblicato un giorno prima sul blog di Penna Test Partner, con sede nel regno UNITO cyber-ditta di sicurezza.

E ‘ stato uno dei Pen Test Partner di ricercatori, insieme con altri due Cinesi, esperti di sicurezza, che ha trovato questa particolare vulnerabilità dello scorso anno.

Nel suo post sul blog, Penna Test Partner accusato la causa principale di CVE-2019-1663 Cisco programmatori utilizzando un infame insicuro funzione del linguaggio di programmazione C -cioè strcpy (stringa copia).

La società post del blog inclusa una spiegazione di come l’utilizzo di questa funzione di programmazione C a sinistra il meccanismo di autenticazione di Cisco RV110, RV130, e RV215 router aprire a un buffer overflow che ha permesso agli aggressori di inondare il campo password e allegare comandi dannosi che ha eseguito con i diritti di amministratore durante le procedure di autenticazione.

Aggressori che leggere il post di blog sembrano essere utilizzando l’esempio fornito nella Penna Test Partner articolo a prendere il sopravvento dispositivi vulnerabili.

Qualsiasi proprietario di questi dispositivi sarà necessario applicare gli aggiornamenti non appena possibile. Se ritengono che il loro router è già stata compromessa, riscrivendo il firmware del dispositivo è raccomandato.

Relative cybersecurity notizie:

Microsoft rotoli di Google Retpoline Spettro di mitigazione per Windows 10 usersIntel open-sources HBFA app per aiutare con il firmware di sicurezza testingNew sfruttare consente agli aggressori di prendere il controllo di Windows Core dispositivi IoT
Rombo di tuono difetti impatto come Windows, Mac, Linux gestire Thunderbolt peripheralsIntel SGX Carta si espande SGX protezioni di sicurezza per il cloud dati centersAdobe rilascia out-of-band di aggiornamento per la patch di ColdFusion zero-day
Come IoT è utilizzato per l’agricoltura Australiana nel 2019 TechRepublicXiaomi scooter elettrico riferito vulnerabili agli attacchi degli hacker hack CNET

Argomenti Correlati:

Enterprise Software

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati