DrayTek路由器中的高影响漏洞使成千上万的中小企业容易被利用CVE-2022-32548

影响 DrayTek Vigor路由器的严重安全漏洞可能允许未经身份验证的攻击者获得对受害网络的完全访问权限。该漏洞影响了这家台湾硬件制造商广受欢迎的Vigor 3910路由器,以及共享相同代码库的近30种其他型号。

DrayTek 路由器漏洞是由 Trellix 的研究人员发现的,他们发现通过在 Web 管理界面中触发缓冲区溢出,他们可以接管底层的 DrayOS。

该漏洞被跟踪为CVE-2022-32548,CVSS 得分最高为 10,因为这种攻击不需要身份验证即可实现远程代码执行(RCE)。

Trellix 安全研究员 Philippe Laulheret 在一篇技术博客文章中写道:“在我们的研究中,我们发现了超过 200,000 台设备,这些设备目前在互联网上暴露了易受攻击的服务,并且不需要用户交互即可被利用。 ”

视频地址:https://www.youtube.com/watch?v=9ZVaj8ETCU8

利用此漏洞可能会导致设备完全受到攻击,并使恶意行为者能够访问被破坏网络的内部资源。

失败的利用尝试可能导致设备重启、拒绝服务和其他异常行为。

8月4日发布的安全公告包括受影响路由器型号的完整列表。

“我们的标准最佳实践建议是始终保持固件最新,但我们建议您检查受影响的设备是否至少运行[列出的]固件版本,”供应商说。

正如本周随附的CERT NZ咨询中所述,没有证据表明该漏洞已在野外被利用。

“但是,我们强烈建议您尽快调查并修补网络上的任何DrayTek设备,以防止它们受到损害,”该公告中写道。

Sevco Security的联合创始人Greg Fitzgerald 说:“识别和修补已知路由器是必须的,但如果有被遗弃的设备连接到受影响的网络,组织仍然容易受到攻击。”

经询问研究人员,自从推出修复程序以来,他们是否发现暴露设备的数量有所减少。当有新信息时,本文将更新。

Trellix团队将在10月14日至15日在法国Hexacon举行的演示中发布有关如何发现和利用该漏洞的更多详细信息。

发表评论

评论已关闭。

相关文章