RV325,超過9K路由器暴露在線

黑客的目標是思科RV320 / RV325,超過9K路由器暴露在線

思科發佈了安全更新,以解決包括小型企業RV320 / RV325路由器在內的多種產品的安全漏洞,黑客已經將其作為目標。

這家科技巨頭解決了兩個嚴重的問題 思科的小型企業RV320和RV325路由器。第一個可以被具有管理員權限的遠程且未經身份驗證的攻擊者利用。獲取敏感信息(CVE-2019-1653),而第二個可用於命令注入(CVE-2019-1652)。

現在,當天的消息是,黑客正在利用新漏洞攻擊思科RV320 / RV325路由器。

在披露了針對

Cisco RV320和RV325路由器中的安全漏洞的漏洞利用證明代碼 之後,黑客開始在互聯網上掃描易受攻擊的設備,試圖破壞它們。

思科本週宣佈 修復命令注入(CVE-2019-1652)和信息洩露(CVE-2019-1653)漏洞的路由器型號RV320和RV325的更新 ; 它們都在路由器的Web管理界面中。

鏈接這兩個缺陷可以接管Cisco RV320和RV325路由器,黑客利用這些漏洞獲取特權帳戶的散列密碼並以root身份運行任意命令。

RedTeam Pentesting公司的專家報告了這兩個漏洞, 在思科發佈安全更新以解決漏洞後,專家公佈了漏洞證明的代碼漏洞利用。

專家們發表了一篇 證明-of-concept(PoC)利用代碼執行 命令注入 問題, 信息洩露 漏洞和 數據洩漏漏洞。

其他PoC漏洞由安全研究員David Davidson發佈,他在Cisco RV320路由器上成功測試了它們。

在Shodan上搜索易受攻擊的Cisco RV320和RV325路由器,可以在線找到成千上萬的設備。

Bad Packets的首席研究官,受歡迎的專家Troy Mursch使用BinaryEdge搜索引擎搜索了易受攻擊的系統,發現9,657臺設備在線暴露(6,247臺Cisco RV320路由器和3,410臺是Cisco RV325路由器)。

Mursch創建了一個 交互式地圖 ,顯示易受攻擊路由器的地理分佈,其中絕大多數位於美國。

黑客的目標是思科RV320 / RV325,超過9K路由器暴露在線

“由於這些漏洞的敏感性,受影響的Cisco RV320 / RV325路由器的IP地址將不會公開發布。”


分享到:


相關文章: