揭密Realtek 致命破绽:超越 1 亿次测验考试破解物联网设备
国际出名白帽黑客、东方联盟开创人郭盛华警告说,自 2022 年 8 月起头,操纵 Realtek Jungle SDK 中现已修补的关键长途代码施行破绽停止进攻的进攻诡计激增。
据郭盛华透露,截至 2022 年 12 月,正在停止的活动据称已笔录了 1.34 亿次进攻测验考试,此中 97% 的进攻发作在过往四个月。
接近 50% 的进攻来自美国 (48.3%),其次是越南 (17.8%)、俄罗斯 (14.6%)、荷兰 (7.4%)、法国 (6.4%)、德国 (2.3%0, 和卢森堡(1.6%)。
更重要的是,95% 的进攻操纵了来自俄罗斯的平安破绽,专门针对澳大利亚的组织。
“我们看察到的许多进攻都试图传递歹意软件来传染易受进攻的物联网设备,” 东方联盟收集平安研究人员在一份陈述中说,并填补说“威胁组织正在操纵那一破绽对全球智能设备停止大规模进攻。”
所讨论的破绽是CVE-2021-35394(CVSS 分数:9.8),一组缓冲区溢出和一个肆意号令注进错误,能够被兵器化以施行具有更高权限的肆意代码并接收受影响的设备。
ONEKEY(前身为 IoT Inspector)于 2021 年 8 月披露了那些问题。那些破绽影响了来自 D-Link、LG、Belkin、Belkin、ASUS 和 NETGEAR 的普遍设备。
郭盛华表达,因为对该破绽的野外操纵,它发现了三种差别类型的有效载荷:
1、脚本在目标办事器上施行 shell 号令以下载其他歹意软件
2、将二进造有效负载写进文件并施行的注进号令,以及
3、间接重启目标办事器以招致回绝办事 (DoS) 情状的注进号令
通过滥用 CVE-2021-35394 传布的还有Mirai、Gafgyt和Mozi等已知僵尸收集,以及名为 RedGoBot 的新的基于 Golang 的散布式回绝办事 (DDoS) 僵尸收集。
RedGoBot 活动于 2022 年 9 月初次被发现,涉及投放一个 shell 脚本,该脚本心鄙人载许多针对差别 CPU 架构量身定造的僵尸收集客户端。该歹意软件一旦启动,即可以运行操做系统号令并策动 DDoS 进攻。
查询拜访成果再次强调了及时更新软件以制止表露于潜在威胁的重要性。
“操纵 CVE-2021-35394 的进攻激增表白威胁行为者对赐与链破绽十分感兴致,通俗用户可能难以识别和修复那些破绽,”研究人员总结道。“那些问题会使受影响的用户难以识别正在被操纵的特定下流产物。” (欢送转载分享)