Η SHARP κυκλοφόρησε μια έκτακτη ενημέρωση ασφαλείας λόγω κάποιων ευπαθειών που ανακαλύφθηκαν, πρόσφατα, σε αρκετούς routers της. Οι πελάτες που χρησιμοποιούν τις ευάλωτες συσκευές καλούνται να ενημερώσουν αμέσως το firmware τους για να προστατεύσουν τα δίκτυά τους.
Σύμφωνα με τη SHARP, οι ευπάθειες μπορούν να επιτρέψουν στους επιτιθέμενους διάφορες κακόβουλες δραστηριότητες, όπως:
- Αυθαίρετη εκτέλεση κώδικα: Οι εισβολείς μπορούν να εκτελέσουν εντολές με δικαιώματα root (CVE-2024-45721, CVE-2024-46873, CVE-2024-54082).
- Έκθεση ευαίσθητων πληροφοριών: Η πρόσβαση μπορεί να επιτρέψει στους εισβολείς να ανακτήσουν router configuration files (CVE-2024-52321).
- Denial of Service: Η εκμετάλλευση ευπαθειών buffer overflow θα μπορούσε να διακόψει τη λειτουργία του router (CVE-2024-47864).
Δείτε επίσης: To Mirai Botnet στοχεύει smart routers της Juniper
Για να είναι εφικτή η επίθεση, ο επιτιθέμενος πρέπει να έχει πρόσβαση στους routers SHARP μέσω Wi-Fi, USB ή LAN, καθώς και να κατέχει γνώσεις που δεν είναι συνήθως διαθέσιμες στον μέσο χρήστη. Αν δεν υπάρχουν οι παραπάνω προϋποθέσεις, η πιθανότητα εκμετάλλευσης του δικτύου θεωρείται χαμηλή.
CES 2025: Τα πιο συναρπαστικά ρομπότ!
Η Samsung διορθώνει πολλαπλά ελαττώματα ασφαλείας
Most Innovative Robots of CES 2025
SHARP routers: Ευπάθειες
Ας δούμε λίγο πιο αναλυτικά τις ευπάθειες που βρέθηκαν στους SHARP routers:
- CVE-2024-45721: Μια ευπάθεια που επιτρέπει OS command injection στο HOST name configuration screen, επιτρέποντας στους εισβολείς με δικαιώματα root να εκτελούν αυθαίρετες εντολές.
- CVE-2024-46873: Εκμετάλλευση κρυφών debug functions, επιτρέποντας μη εξουσιοδοτημένη πρόσβαση και κλιμάκωση των δικαιωμάτων root.
- CVE-2024-47864: Μια ευπάθεια Buffer overflow στο κρυφό debug function, που θα μπορούσε να οδηγήσει σε μια κατάσταση denial of service.
- CVE-2024-52321: Λανθασμένος έλεγχος ταυτότητας στο configuration backup function, που ενδέχεται να εκθέσει ευαίσθητες πληροφορίες.
- CVE-2024-54082: Ευπάθεια Command injection κατά την επαναφορά της διαμόρφωσης, που οδηγεί σε αυθαίρετη εκτέλεση εντολών με προνόμια υψηλού επιπέδου.
Δείτε επίσης: Ευπάθειες στο Synology router επιτρέπουν σε hackers να εισάγουν αυθαίρετο Web Script
Ποιοι SHARP routers επηρεάζονται από τις παραπάνω ευπάθειες;
Οι ευπάθειες επηρεάζουν διάφορους routers και εκδόσεις λογισμικού σε πολλούς παρόχους. Για την NTT Docomo, Inc., τα επηρεαζόμενα μοντέλα περιλαμβάνουν:
- Wi-Fi STATION SH-05L (01.00.C0 και παλαιότερες εκδόσεις),
- Wi-Fi STATION SH-52B (S3.87.11 και παλαιότερες εκδόσεις),
- Wi-Fi STATION SH-54C (S6.60.00 και παλαιότερες εκδόσεις),
- home 5G HR02 (S5.82.00 και παλαιότερες εκδόσεις).
Το Pocket WiFi 809SH της SoftBank Corp. είναι ευάλωτο στη 01.00.B9 και παλαιότερες εκδόσεις. Για την KDDI Corporation, το Speed Wi-Fi NEXT W07 επηρεάζεται στη 02.00.48 και παλαιότερες εκδόσεις.
Η SHARP κυκλοφόρησε ενημερωμένες εκδόσεις firmware που αντιμετωπίζουν τις ευπάθειες στους routers. Οι πελάτες καλούνται να κάνουν:
- Ενημέρωση firmware: Λήψη και εγκατάσταση της πιο πρόσφατης έκδοσης από τον επίσημο ιστότοπο της SHARP ή τον αντίστοιχο πάροχο (NTT Docomo, SoftBank, KDDI).
- Ενεργοποίηση αυτόματων ενημερώσεων: Ο router πρέπει να έχει ρυθμιστεί ώστε να ενημερώνεται αυτόματα για να αντιμετωπίζονται άμεσα τα κενά ασφαλείας.
Εάν η αυτόματη ενημέρωση είναι ήδη ενεργοποιημένη, οι συσκευές μπορεί να έχουν ενημερωθεί, αλλά καλό είναι οι χρήστες να κάνουν έναν έλεγχο.
Η SHARP εκφράζει την ευγνωμοσύνη της στο JPCERT/CC και στον ερευνητή που εντόπισε και ανέφερε αυτές τις ευπάθειες στους routers.
Δείτε επίσης: Ελαττώματα zero-day σε IO-Data router εκμεταλλεύονται σε επιθέσεις
Γενικές συμβουλές προστασίας router:
1. Ενημερώστε τακτικά το firmware
2. Αλλάξτε τα προεπιλεγμένα credentials σύνδεσης
3. Χρησιμοποιήστε έναν ισχυρό κωδικό πρόσβασης
4. Ενεργοποιήστε την κρυπτογράφηση
5. Απενεργοποιήστε την απομακρυσμένη διαχείριση
6. Ρυθμίστε ένα δίκτυο Wi-Fi επισκεπτών
7. Χρησιμοποιήστε ένα firewall
8. Παρακολουθήστε τις συνδεδεμένες συσκευές στο DIR-846W router
9. Διατηρήστε το router σε ασφαλή θέση
Πηγή: cybersecuritynews.com