首页 >> 综合精选 >

黑客已经开始攻击Cisco RV110、RV130和RV215路由器

2023-03-08 02:51:02 来源: 用户: 

在Cisco修补了流行品牌SOHO路由器中的严重漏洞后两天,在发布了概念验证代码后的一天,黑客已开始扫描和攻击,利用所述安全缺陷接管未修补的设备。

该漏洞被跟踪为CVE-2019-1663,因为它在2月27日推出,因为它从最大值为10的思科团队收到了9.8分的严重性分数。

它之所以得到如此高的评价,是因为该漏洞易于利用,不需要先进的编码技能和复杂的攻击例程;它完全绕过身份验证程序;路由器可以通过因特网远程攻击,而无需攻击者与易受攻击的设备实际出现在同一个本地网络上。

受影响的型号包括Cisco RV 110、RV 130和RV 215,所有这些都是部署在小型企业和住宅中的WiFi路由器。

这意味着这些设备的所有者不会关注思科安全警报,而这些路由器中的大多数将保持未修补--与IT人员已经部署思科修补程序的大型企业环境不同。

根据网络安全公司Rapid 7的扫描,这些设备中有超过12000台可以在线使用,其中绝大多数位于、加拿大、、阿根廷、波兰和罗马尼亚。

据网络安全公司Bad Packet称,所有这些设备现在都受到攻击,该公司报告称,3月1日检测到了扫描。

看到检查“login.cgi”的扫描增加--可能是寻找易受攻击的Cisco RV110W、RV130W和RV215W路由器。@PenTestPartners:https://t.co/ndqhxGMgI9 pic.twitter.com/J3KG3xSz5w最近发布了CVE-2019-1663的概念证明。

该公司利用一项利用一天前发布在英国网络安全公司PenTestPartners博客上的漏洞,侦测到黑客在扫描这类路由器。

去年发现这种特殊弱点的,是PenTest Partners的研究人员之一,还有另外两位安全专家。

在其博客文章中,笔测试伙伴将CVE-2019-1663的根本原因归咎于使用C编程语言的不安全功能即strCPy(字符串副本)的Cisco编码器上的根本原因。

该公司的博客文章包括解释如何使用此C编程功能,使CiscoRV110、RV130和RV215路由器的身份验证机制打开到缓冲区溢出,使攻击者能够在身份验证过程中泛洪密码字段并附加在管理员权限下执行的恶意命令。

阅读博客文章的攻击者似乎正在使用Pen TestPartners文章中提供的示例来接管易受攻击的设备。

这些设备的任何所有者都需要尽快应用更新。如果他们认为他们的路由器已经被破坏了,建议通货再膨胀设备固件。

  免责声明:本文由用户上传,与本网站立场无关。财经信息仅供读者参考,并不构成投资建议。投资者据此操作,风险自担。 如有侵权请联系删除!

 
分享:
最新文章