Хакеры Эксплуатируют Уязвимость в 15,000 Промышленных Роутерах по Всему Миру
Хакеры нацелены на серьезный недостаток в системе безопасности промышленных роутеров Four-Faith, произведенных в Китае.
Спешите? Вот краткие факты!
- Уязвимость позволяет злоумышленникам незаконно захватывать контроль над затронутыми роутерами на расстоянии.
- Хакеры используют стандартные учетные данные для выполнения обратных оболочек, компрометируя около 15 000 устройств.
- Уязвимость связана с вредоносным ПО Mirai, которое ответственно за более чем 33% атак на устройства IoT в последнее время.
Проблема, идентифицированная как CVE-2024-12856, затрагивает модели F3x24 и F3x36. Она позволяет злоумышленникам удаленно контролировать роутеры, используя их начальные учетные данные, что ставит под угрозу тысячи устройств. Исследователи безопасности из VulnCheck сообщили о проблеме.
Главный технологический директор VulnCheck Джейкоб Бэйнс сообщил, что его команда обнаружила тот же идентификатор пользователя, о котором упоминалось в ноябрьском блоге DucklingStudio, пытавшемся использовать уязвимость для развертывания другой вредоносной программы. Бэйнс также поделился видео, демонстрирующим, как можно использовать этот недостаток.
Gov Security Info объясняет, что роутеры Four-Faith часто используются в отраслях, требующих удаленного мониторинга и управления. Среди типичных клиентов — фабрики, производственные предприятия, системы промышленной автоматизации, энергетические сети, объекты возобновляемой энергетики, водные коммунальные службы и транспортные компании.
Эти роутеры поддерживают передачу данных в реальном времени для таких задач, как управление автопарком и отслеживание транспортных средств. Исследователи оценивают, что около 15 000 устройств, доступных в интернете, подвержены атаке, согласно отчету Censys.
Эксплуатация позволяет злоумышленникам выполнять обратную оболочку, предоставляя им несанкционированный контроль над роутерами. В атаке с использованием обратной оболочки злоумышленники используют уязвимости, подключая компьютеры жертв к своему серверу, что позволяет им удаленно управлять, красть данные, развертывать вредоносное ПО и получать доступ к защищенным сетям через командные строки, как отмечено в CheckPoint.
Cyberscoop сообщает, что уязвимость может быть связана с вариантом Mirai, печально известного вредоносного ПО и ботнета, нацеленного на устройства Интернета вещей (IoT). Mirai, впервые обнаруженный в 2016 году и изначально разработанный подростками для создания ботнетов, остается доминирующей угрозой для устройств IoT по всему миру.
Данные Zscaler показывают, что Mirai стала причиной более трети атак на устройства IoT в период с июня 2023 года по май 2024 года, значительно превосходя другие семейства вредоносных программ. К тому же, более 75% заблокированных транзакций IoT за этот период были связаны с вредоносным кодом Mirai, как сообщает Cyberscoop.
Согласно Gov Security Info, Four-Faith была проинформирована о уязвимости 20 декабря в соответствии с политикой ответственного раскрытия информации VulnCheck. Информация о патчах или обновлениях прошивки в настоящее время недоступна.
Исследователи рекомендуют пользователям затронутых моделей роутеров изменить стандартные учетные данные, ограничить экспозицию сети и тщательно следить за активностью устройства.
Оставьте комментарий
Отменить