Недавно раскрытые уязвимости в SDK Realtek уже эксплуатируются хакерами
25/08/21
Неделю назад SecurityLab сообщал об уязвимостях в SDK Realtek, затрагивающих сотни тысяч смарт-устройств от 65 вендоров. Теперь стало известно о том, что эти уязвимости уже эксплуатируются операторами нашумевшего DDoS-ботнета.
Как сообщает ИБ-компания SAM, атаки начались на прошлой неделе, спустя три дня после публикации подробностей об уязвимостях специалистами ИБ-компании IoT Inspector.
Операторы DDoS-ботнета эксплуатируют одну из четырех опубликованных IoT Inspector уязвимостей ( CVE-2021-35395 ) в чипсетах Realtek. Уязвимость затрагивает web-панель для настройки SDK/устройства и позволяет удаленному злоумышленнику подключаться к этим устройствам через параметры web-панели с искаженным URL-адресом, обходить аутентификацию, запускать вредоносный код с наивысшими привилегиями и получать контроль над устройством.
Как сообщает SAM, за атаками стоят операторы того же ботнета, базирующегося на коде Mirai, что ранее в этом месяце атаковала маршрутизаторы с уязвимой прошивкой Arcadyan. По данным исследователей, наиболее часто встречающие модели устройств с уязвимыми SDK Realtek включают: Netis E1+ extender, маршрутизаторы Edimax N150 и N300, а также маршрутизаторы RP-WR5444.