Μια κρίσιμη ευπάθεια απομακρυσμένης εκτέλεσης κώδικα (RCE), χωρίς έλεγχο ταυτότητας, επηρεάζει 29 μοντέλα της σειράς επαγγελματικών δρομολογητών DrayTek Vigor, όπως ανακάλυψαν ερευνητές της Trellix.
Δείτε επίσης: Chrome zero-day ευπάθεια χρησιμοποιήθηκε για τη μόλυνση δημοσιογράφων με spyware
Η ευπάθεια παρακολουθείται ως CVE-2022-32548 και φέρει μέγιστη βαθμολογία σοβαρότητας CVSS v3 10,0, κατηγοριοποιώντας την ως κρίσιμη.
Ο εισβολέας δεν χρειάζεται διαπιστευτήρια ή αλληλεπίδραση με τον χρήστη για να εκμεταλλευτεί την ευπάθεια, με την προεπιλεγμένη διαμόρφωση συσκευής να καθιστά την επίθεση βιώσιμη μέσω Διαδικτύου και LAN.
Καταιγίδες μεγαλύτερες από τη Γη εντοπίστηκαν στον Δία
Black Basta ransomware: Όλες οι νέες τακτικές
Αποκαλύψεις για τον Μεγαλύτερο Κρατήρα του Φεγγαριού
Οι κακόβουλοι χρήστες που εκμεταλλεύονται αυτήν την ευπάθεια θα μπορούσαν ενδεχομένως να εκτελέσουν τις ακόλουθες ενέργειες:
πλήρης ανάληψη συσκευής,
πρόσβαση σε πληροφορίες,
δημιουργία πρόσφορου εδάφους για κρυφές επιθέσεις «man-in-the-middle»,
αλλαγή ρυθμίσεων DNS,
χρήση των δρομολογητών ως bot DDoS ή cryptominer,
περιστροφή σε συσκευές συνδεδεμένες στο δίκτυο που έχει παραβιαστεί
Δείτε ακόμα: CISA προς οργανισμούς: Διορθώστε άμεσα αυτή τη zero-day ευπάθεια
Οι συσκευές DrayTek Vigor έγιναν πολύ δημοφιλείς κατά τη διάρκεια της πανδημίας. Είναι εξαιρετικά οικονομικά προϊόντα για πρόσβαση VPN σε δίκτυα μικρών και μεσαίων επιχειρήσεων.
Μια αναζήτηση στο Shodan έδειξε πάνω από 700.000 ηλεκτρονικές συσκευές, οι περισσότερες από τις οποίες βρίσκονται στο Ηνωμένο Βασίλειο, το Βιετνάμ, την Ολλανδία και την Αυστραλία.
Η Trellix αποφάσισε να αξιολογήσει την ασφάλεια ενός από τα κορυφαία μοντέλα της DrayTek λόγω της δημοτικότητάς του και διαπίστωσε ότι η διεπαφή διαχείρισης ιστού πάσχει από πρόβλημα υπερχείλισης buffer στη σελίδα σύνδεσης.
Χρησιμοποιώντας ένα ειδικά κατασκευασμένο ζεύγος διαπιστευτηρίων ως συμβολοσειρές με κωδικοποίηση βάσης 64 στα πεδία σύνδεσης, μπορεί κανείς να ενεργοποιήσει το ελάττωμα και να πάρει τον έλεγχο του λειτουργικού συστήματος της συσκευής.
Οι ερευνητές βρήκαν ότι τουλάχιστον 200.000 από τους δρομολογητές που ανιχνεύθηκαν, εκθέτουν την ευάλωτη υπηρεσία στο Διαδίκτυο και ως εκ τούτου είναι εύκολα εκμεταλλεύσιμοι χωρίς αλληλεπίδραση με τον χρήστη ή άλλες ειδικές προϋποθέσεις.
Από τις υπόλοιπες 500.000, πολλές πιστεύεται επίσης ότι μπορούν να εκμεταλλευτούν χρησιμοποιώντας επιθέσεις one click, αλλά μόνο μέσω LAN, επομένως η επιφάνεια επίθεσης είναι μικρότερη.
Τα ευάλωτα μοντέλα είναι τα εξής:
- Vigor3910
- Vigor1000B
- Vigor2962 Series
- Vigor2927 Series
- Vigor2927 LTE Series
- Vigor2915 Series
- Vigor2952 / 2952P
- Vigor3220 Series
- Vigor2926 Series
- Vigor2926 LTE Series
- Vigor2862 Series
- Vigor2862 LTE Series
- Vigor2620 LTE Series
- VigorLTE 200n
- Vigor2133 Series
- Vigor2762 Series
- Vigor167
- Vigor130
- VigorNIC 132
- Vigor165
- Vigor166
- Vigor2135 Series
- Vigor2765 Series
- Vigor2766 Series
- Vigor2832
- Vigor2865 Series
- Vigor2865 LTE Series
- Vigor2866 Series
- Vigor2866 LTE Series
Δείτε επίσης: Η Google διορθώνει σοβαρή zero-day ευπάθεια στον Chrome browser
Η DreyTek κυκλοφόρησε γρήγορα ενημερώσεις ασφαλείας για όλα τα μοντέλα που αναφέρονται παραπάνω, επομένως μεταβείτε στο κέντρο ενημέρωσης υλικολογισμικού του προμηθευτή και εντοπίστε την πιο πρόσφατη έκδοση για το μοντέλο σας.