Уязвимость затрагивает 29 моделей роутеров DrayTek серии Vigor.
Исследователи из компании Trellix обнаружили критическую уязвимость, позволяющую неавторизованному злоумышленнику выполнять произвольный код. Уязвимость отслеживается как CVE-2022-32548 (имеет максимальный балл по шкале CVSS – 10.0) и затрагивает 29 моделей роутеров для бизнеса DrayTek серии Vigor.
Для использования уязвимости злоумышленнику не требуются учетные данные или взаимодействие с пользователем – атаку на устройства в стандартной конфигурации легко провести через интернет или локальную сеть.
CVE-2022-32548 позволяет хакерам выполнить множество опасных действий, таких как:
-
Полный захват устройства;
-
Получение доступа к информации жертвы;
-
Подготовка почвы для MitM-атак ;
-
Изменение настроек DNS;
-
Использование маршрутизаторов в качестве части ботнета для DDoS-атак и криптомайнеров;
-
Получение доступа к устройствам, подключенным к взломанной сети.
Полный захват устройства;
Получение доступа к информации жертвы;
Подготовка почвы для MitM-атак ;
Изменение настроек DNS;
Использование маршрутизаторов в качестве части ботнета для DDoS-атак и криптомайнеров;
Получение доступа к устройствам, подключенным к взломанной сети.
Поиск в Shodan выявил более 700 000 устройств, большая часть которых находится в Великобритании, Вьетнаме, Нидерландах и Австралии. Обнаружив устройства, исследователи Trellix решили оценить безопасность одной из флагманских моделей DrayTek и нашли уязвимость переполнения буфера на странице входа в веб-интерфейс маршрутизатора.
Чтобы получить контроль над ОС устройства, злоумышленнику достаточно использовать набор закодированных в base64 учетных данных, которые вводятся в поля для входа. По словам исследователей, по меньшей мере 200 000 из обнаруженных 700 000 маршрутизаторов уязвимы. Оставшиеся 500 000 также могут быть атакованы хакерами, но только через локальную сеть и с использованием CSRF (межсайтовой подделки запроса).
CVE-2022-32548 подвержены следующие модели роутеров:
-
Vigor3910
-
Vigor1000B
-
Vigor2962 Series
-
Vigor2927 Series
-
Vigor2927 LTE Series
-
Vigor2915 Series
-
Vigor2952 / 2952P
-
Vigor3220 Series
-
Vigor2926 Series
-
Vigor2926 LTE Series
-
Vigor2862 Series
-
Vigor2862 LTE Series
-
Vigor2620 LTE Series
-
VigorLTE 200n
-
Vigor2133 Series
-
Vigor2762 Series
-
Vigor167
-
Vigor130
-
VigorNIC 132
-
Vigor165
-
Vigor166
-
Vigor2135 Series
-
Vigor2765 Series
-
Vigor2766 Series
-
Vigor2832
-
Vigor2865 Series
-
Vigor2865 LTE Series
-
Vigor2866 Series
-
Vigor2866 LTE Series
Vigor3910
Vigor1000B
Vigor2962 Series
Vigor2927 Series
Vigor2927 LTE Series
Vigor2915 Series
Vigor2952 / 2952P
Vigor3220 Series
Vigor2926 Series
Vigor2926 LTE Series
Vigor2862 Series
Vigor2862 LTE Series
Vigor2620 LTE Series
VigorLTE 200n
Vigor2133 Series
Vigor2762 Series
Vigor167
Vigor130
VigorNIC 132
Vigor165
Vigor166
Vigor2135 Series
Vigor2765 Series
Vigor2766 Series
Vigor2832
Vigor2865 Series
Vigor2865 LTE Series
Vigor2866 Series
Vigor2866 LTE Series
DrayTek оперативно выпустила патчи для всех затронутых устройств и порекомендовала пользователям как можно скорее установить исправление. С дополнительной информацией и руководством по установке исправлений можно ознакомиться на сайте DrayTek .
Источник: securitylab