Хакеры Эксплуатируют Уязвимость в 15,000 Промышленных Роутерах по Всему Миру

Image by Thomas Jensen, from Unsplash

Хакеры Эксплуатируют Уязвимость в 15,000 Промышленных Роутерах по Всему Миру

Время для прочтения: 2 мин.

Хакеры нацелены на серьезный недостаток в системе безопасности промышленных роутеров Four-Faith, произведенных в Китае.

Спешите? Вот краткие факты!

  • Уязвимость позволяет злоумышленникам незаконно захватывать контроль над затронутыми роутерами на расстоянии.
  • Хакеры используют стандартные учетные данные для выполнения обратных оболочек, компрометируя около 15 000 устройств.
  • Уязвимость связана с вредоносным ПО Mirai, которое ответственно за более чем 33% атак на устройства IoT в последнее время.

Проблема, идентифицированная как CVE-2024-12856, затрагивает модели F3x24 и F3x36. Она позволяет злоумышленникам удаленно контролировать роутеры, используя их начальные учетные данные, что ставит под угрозу тысячи устройств. Исследователи безопасности из VulnCheck сообщили о проблеме.

Главный технологический директор VulnCheck Джейкоб Бэйнс сообщил, что его команда обнаружила тот же идентификатор пользователя, о котором упоминалось в ноябрьском блоге DucklingStudio, пытавшемся использовать уязвимость для развертывания другой вредоносной программы. Бэйнс также поделился видео, демонстрирующим, как можно использовать этот недостаток.

Gov Security Info объясняет, что роутеры Four-Faith часто используются в отраслях, требующих удаленного мониторинга и управления. Среди типичных клиентов — фабрики, производственные предприятия, системы промышленной автоматизации, энергетические сети, объекты возобновляемой энергетики, водные коммунальные службы и транспортные компании.

Эти роутеры поддерживают передачу данных в реальном времени для таких задач, как управление автопарком и отслеживание транспортных средств. Исследователи оценивают, что около 15 000 устройств, доступных в интернете, подвержены атаке, согласно отчету Censys.

Эксплуатация позволяет злоумышленникам выполнять обратную оболочку, предоставляя им несанкционированный контроль над роутерами. В атаке с использованием обратной оболочки злоумышленники используют уязвимости, подключая компьютеры жертв к своему серверу, что позволяет им удаленно управлять, красть данные, развертывать вредоносное ПО и получать доступ к защищенным сетям через командные строки, как отмечено в CheckPoint.

Cyberscoop сообщает, что уязвимость может быть связана с вариантом Mirai, печально известного вредоносного ПО и ботнета, нацеленного на устройства Интернета вещей (IoT). Mirai, впервые обнаруженный в 2016 году и изначально разработанный подростками для создания ботнетов, остается доминирующей угрозой для устройств IoT по всему миру.

Данные Zscaler показывают, что Mirai стала причиной более трети атак на устройства IoT в период с июня 2023 года по май 2024 года, значительно превосходя другие семейства вредоносных программ. К тому же, более 75% заблокированных транзакций IoT за этот период были связаны с вредоносным кодом Mirai, как сообщает Cyberscoop.

Согласно Gov Security Info, Four-Faith была проинформирована о уязвимости 20 декабря в соответствии с политикой ответственного раскрытия информации VulnCheck. Информация о патчах или обновлениях прошивки в настоящее время недоступна.

Исследователи рекомендуют пользователям затронутых моделей роутеров изменить стандартные учетные данные, ограничить экспозицию сети и тщательно следить за активностью устройства.

Понравилась статья? Поставьте оценку!
Ужасно Удовлетворительно Хорошо Очень хорошо! Превосходно!

Мы рады, что вам понравилась наша статья!

Дорогой читатель, не могли бы вы оставить отзыв о нас на сайте Trustpilot? Это не займет у вас много времени, но очень важно для нас. Спасибо, наш замечательный читатель!

Оценить нас на Trustpilot
5.00 Проголосовало 2 пользователей
Заголовок
Комментарий
Спасибо за ваш отзыв
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Оставьте комментарий

Loader
Loader Показать больше...