ΑρχικήSecurityHackers εκμεταλλεύονται δύο σφάλματα zero-day σε Routers της DrayTek

Hackers εκμεταλλεύονται δύο σφάλματα zero-day σε Routers της DrayTek

DrayTek

Δύο ομάδες hacking φαίνεται ότι εκμεταλλεύονται δύο σφάλματα στα Routers της DrayTek, ώστε να μπορέσουν να πραγματοποιήσουν επιθέσεις, όπως ανακάλυψαν ερευνητές ασφαλείας.

Μία άλλη παρόμοια περίπτωση ήταν η επίθεση που είχαν πραγματοποιήσει κακόβουλοι παράγοντες σε router της Home, αλλάζοντας τις ρυθμίσεις DN, ώστε να μπορούν να μεταδώσουν κακόβουλο λογισμικό μέσω της ιστοσελίδας.

Τον τελευταίο καιρό, παρατηρείται μία νέα τάση, όπου οι κακόβουλοι παράγοντες εκμεταλλεύονται σφάλματα zero-day για να εκτελέσουν επιθέσεις. Οι επιθέσεις αυτές συμπεριλαμβάνουν την παρακολούθηση της κίνησης δικτύου μιας συσκευής, την εκτέλεση υπηρεσιών SSH, τη δημιουργία backdoors σε συστήματα και την εμφύτευση κακόβουλων Web Session backdoors.

Η συνεχιζόμενη επίθεση zero-day αποκαλύφθηκε αρχικά στις 25 Δεκεμβρίου 2019 και έχει εκμεταλλευτεί ευρέως μέχρι σήμερα.

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Li1JaXRiYVF3ZzFV

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη

SecNewsTV 16 Σεπτεμβρίου 2024, 22:01 22:01

Πρόκειται για δύο ευπάθειες που επιτρέπουν την απομακρυσμένη εκτέλεση κώδικα. Η πρώτη, επηρεάζει το πεδίο keyPath που χρησιμοποιείται για τον ορισμό του πρόσθετου αρχείου του ιδιωτικού κλειδιού RSA για να ξεκινήσει μια αίτηση σύνδεσης στο router της DrayTek.

Η άλλη ευπάθεια RCE στο rtick, καθιστά δυνατή την έγχυση εντολών, όταν το formCaptcha (), μια λειτουργία που χρησιμοποιείται στo CAPTCHA, δεν ελέγχει την εισερχόμενη χρονική σήμανση από το rtick.

Σύμφωνα με τις αναφορές του netlab 360: “τα δύο σημεία εισαγωγής εντολών των ευπαθειών zero-day είναι τα keyPath και rtick, που βρίσκονται στο /www/cgi-bin/mainfunction.cgi και το αντίστοιχο πρόγραμμα Web Server είναι το / usr / sbin / lighttpd”.

Η πρώτη ομάδα hacking, χρησιμοποιεί την ευπάθεια keyPath RCE για τη λήψη και εκτέλεση του script (http://103.82.143.51:58172/vig/tcpst1).

Αργότερα κατεβάζει ένα άλλο script,

http://103.82.143.51:58172/vi1

http://103.82.143.51:58172/vig/mailsend.sh1

Η άλλη ομάδα hacking, χρησιμοποιεί την ευπάθεια εισαγωγής εντολών rtick, προκειμένου να δημιουργήσει 2 ζεύγη Web Session Backdoors που δεν αφήνουν τη συσκευή δικτύου DrayTek Vigor να αποσυνδεθεί εκτός εάν η συσκευή επανεκκινηθεί.

Αργότερα δημιουργούν ένα backdoor SSH σε TCP / 22335 και TCP / 32459

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS