Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   200 000 роутеров DrayTek беззащитны перед критической RCE-уязвимостью (http://txgate.io:443/showthread.php?t=11782)

Artifact 03-06-2025 09:49 AM


Уязвимость затрагивает 29 моделей роутеров DrayTek серии Vigor.
https://images.prom.ua/1114753629_ma...igor2926ac.jpg
Исследователи из компании Trellix обнаружили критическую уязвимость, позволяющую неавторизованному злоумышленнику выполнять произвольный код. Уязвимость отслеживается как CVE-2022-32548 (имеет максимальный балл по шкале CVSS – 10.0) и затрагивает 29 моделей роутеров для бизнеса DrayTek серии Vigor.
Для использования уязвимости злоумышленнику не требуются учетные данные или взаимодействие с пользователем – атаку на устройства в стандартной конфигурации легко провести через интернет или локальную сеть.
CVE-2022-32548 позволяет хакерам выполнить множество опасных действий, таких как:<ul><li>Полный захват устройства;</li>
</ul><ul><li>Получение доступа к информации жертвы;</li>
</ul><ul><li>Подготовка почвы для MitM-атак ;</li>
</ul><ul><li>Изменение настроек DNS;</li>
</ul>Использование маршрутизаторов в качестве части ботнета для DDoS-атак и криптомайнеров;
Получение доступа к устройствам, подключенным к взломанной сети.
Поиск в Shodan выявил более 700 000 устройств, большая часть которых находится в Великобритании, Вьетнаме, Нидерландах и Австралии. Обнаружив устройства, исследователи Trellix решили оценить безопасность одной из флагманских моделей DrayTek и нашли уязвимость переполнения буфера на странице входа в веб-интерфейс маршрутизатора.
Чтобы получить контроль над ОС устройства, злоумышленнику достаточно использовать набор закодированных в base64 учетных данных, которые вводятся в поля для входа. По словам исследователей, по меньшей мере 200 000 из обнаруженных 700 000 маршрутизаторов уязвимы. Оставшиеся 500 000 также могут быть атакованы хакерами, но только через локальную сеть и с использованием CSRF (межсайтовой подделки запроса).
CVE-2022-32548 подвержены следующие модели роутеров:<ul><li>Vigor3910</li>
</ul><ul><li>Vigor1000B</li>
</ul><ul><li>Vigor2962 Series</li>
</ul><ul><li>Vigor2927 Series</li>
</ul><ul><li>Vigor2927 LTE Series</li>
</ul><ul><li>Vigor2915 Series</li>
</ul><ul><li>Vigor2952 / 2952P</li>
</ul><ul><li>Vigor3220 Series</li>
</ul><ul><li>Vigor2926 Series</li>
</ul><ul><li>Vigor2926 LTE Series</li>
</ul><ul><li>Vigor2862 Series</li>
</ul><ul><li>Vigor2862 LTE Series</li>
</ul><ul><li>Vigor2620 LTE Series</li>
</ul><ul><li>VigorLTE 200n</li>
</ul><ul><li>Vigor2133 Series</li>
</ul><ul><li>Vigor2762 Series</li>
</ul><ul><li>Vigor167</li>
</ul><ul><li>Vigor130</li>
</ul><ul><li>VigorNIC 132</li>
</ul><ul><li>Vigor165</li>
</ul><ul><li>Vigor166</li>
</ul><ul><li>Vigor2135 Series</li>
</ul><ul><li>Vigor2765 Series</li>
</ul><ul><li>Vigor2766 Series</li>
</ul><ul><li>Vigor2832</li>
</ul><ul><li>Vigor2865 Series</li>
</ul><ul><li>Vigor2865 LTE Series</li>
</ul><ul><li>Vigor2866 Series</li>
</ul><ul><li>Vigor2866 LTE Series</li>
</ul>DrayTek оперативно выпустила патчи для всех затронутых устройств и порекомендовала пользователям как можно скорее установить исправление. С дополнительной информацией и руководством по установке исправлений можно ознакомиться на сайте DrayTek .


All times are GMT. The time now is 01:31 AM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.