![]() |
Уязвимость затрагивает 29 моделей роутеров DrayTek серии Vigor. https://images.prom.ua/1114753629_ma...igor2926ac.jpg Исследователи из компании Trellix обнаружили критическую уязвимость, позволяющую неавторизованному злоумышленнику выполнять произвольный код. Уязвимость отслеживается как CVE-2022-32548 (имеет максимальный балл по шкале CVSS – 10.0) и затрагивает 29 моделей роутеров для бизнеса DrayTek серии Vigor. Для использования уязвимости злоумышленнику не требуются учетные данные или взаимодействие с пользователем – атаку на устройства в стандартной конфигурации легко провести через интернет или локальную сеть. CVE-2022-32548 позволяет хакерам выполнить множество опасных действий, таких как:<ul><li>Полный захват устройства;</li> </ul><ul><li>Получение доступа к информации жертвы;</li> </ul><ul><li>Подготовка почвы для MitM-атак ;</li> </ul><ul><li>Изменение настроек DNS;</li> </ul>Использование маршрутизаторов в качестве части ботнета для DDoS-атак и криптомайнеров; Получение доступа к устройствам, подключенным к взломанной сети. Поиск в Shodan выявил более 700 000 устройств, большая часть которых находится в Великобритании, Вьетнаме, Нидерландах и Австралии. Обнаружив устройства, исследователи Trellix решили оценить безопасность одной из флагманских моделей DrayTek и нашли уязвимость переполнения буфера на странице входа в веб-интерфейс маршрутизатора. Чтобы получить контроль над ОС устройства, злоумышленнику достаточно использовать набор закодированных в base64 учетных данных, которые вводятся в поля для входа. По словам исследователей, по меньшей мере 200 000 из обнаруженных 700 000 маршрутизаторов уязвимы. Оставшиеся 500 000 также могут быть атакованы хакерами, но только через локальную сеть и с использованием CSRF (межсайтовой подделки запроса). CVE-2022-32548 подвержены следующие модели роутеров:<ul><li>Vigor3910</li> </ul><ul><li>Vigor1000B</li> </ul><ul><li>Vigor2962 Series</li> </ul><ul><li>Vigor2927 Series</li> </ul><ul><li>Vigor2927 LTE Series</li> </ul><ul><li>Vigor2915 Series</li> </ul><ul><li>Vigor2952 / 2952P</li> </ul><ul><li>Vigor3220 Series</li> </ul><ul><li>Vigor2926 Series</li> </ul><ul><li>Vigor2926 LTE Series</li> </ul><ul><li>Vigor2862 Series</li> </ul><ul><li>Vigor2862 LTE Series</li> </ul><ul><li>Vigor2620 LTE Series</li> </ul><ul><li>VigorLTE 200n</li> </ul><ul><li>Vigor2133 Series</li> </ul><ul><li>Vigor2762 Series</li> </ul><ul><li>Vigor167</li> </ul><ul><li>Vigor130</li> </ul><ul><li>VigorNIC 132</li> </ul><ul><li>Vigor165</li> </ul><ul><li>Vigor166</li> </ul><ul><li>Vigor2135 Series</li> </ul><ul><li>Vigor2765 Series</li> </ul><ul><li>Vigor2766 Series</li> </ul><ul><li>Vigor2832</li> </ul><ul><li>Vigor2865 Series</li> </ul><ul><li>Vigor2865 LTE Series</li> </ul><ul><li>Vigor2866 Series</li> </ul><ul><li>Vigor2866 LTE Series</li> </ul>DrayTek оперативно выпустила патчи для всех затронутых устройств и порекомендовала пользователям как можно скорее установить исправление. С дополнительной информацией и руководством по установке исправлений можно ознакомиться на сайте DrayTek . |
All times are GMT. The time now is 01:31 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.