Dalış Kılavuzu:
- Araştırmacılar, son haftalarda Draytek yönlendiricilerindeki üç eski güvenlik açıkının aktif olarak kullanıldığı ve son günlerde otomatik olarak yeniden başlatılan cihazların yaygın raporlarıyla çakıştığı konusunda uyarıyorlar. Geynoise istihbaratına göre.
- Araştırmacılar, sömürü faaliyetinin üç güvenlik açıkına karşı gözlemlendiğini, CVE-2020-8515– CVE-2021-20123 Ve CVE-2021-20124.
- Grinnoise araştırmacıları, sömürüyü doğrudan yeniden başlatmalarla ilişkilendiremeyeceklerini söyledi. Ancak, X Çarşamba sabahı bir gönderiDraytek, yeniden başlatmaların Mart ayı başlarında açıklanan güvenlik açıklarıyla bağlantılı göründüğünü söyledi.
Dalış içgörü:
Geynoise’e göre, en az son 45 gün boyunca eski güvenlik açıklarının sömürülmesi gözlenmiştir. Bu özel etkinlik aşağıdakileri içerir:
Birden fazla Draytek yönlendirici modelinde CVE-2020-8515 olarak izlenen bir uzaktan kod yürütme güvenlik açığı kullanılmıştır. Araştırmacılar, son 30 gün içinde 82 IP’den aktivite gözlemlediler, Endonezya, Hong Kong ve ABD saldırı trafiğinin en iyi yerleri olarak.
CVE-2021-20123 olarak izlenen Draytek Vigor Connect’teki bir dizin geçiş güvenlik açığı, son 30 günde 23 IPS’ye sahiptir. En iyi destinasyonlar arasında Litvanya, ABD ve Singapur bulunmaktadır.
CVE-2021-20124 olarak izlenen Draytek Vigor Connect’te ikinci bir dizin geçiş güvenlik açığı, son 30 gün içinde gözlenen 22 IP’lere sahiptir. Litvanya, ABD ve Singapur en iyi yerlerdir.
Draytek, yeniden başlatmaların bu ayın başlarında açıklanan bir güvenlik açığı ile bağlantılı göründüğünü söyledi, ancak şirket hangisini belirtmedi. Faraday Security’den araştırmacılar, 11 Mart blog yazısında çeşitli güvenlik açıklarını açıkladı. Raporda, zayıf kimlik doğrulama mekanizmaları, güvensiz çekirdek modülü güncellemeleri ve arka kapılar için kalıcı fırsatlar dahil olmak üzere birçok güvenlik endişesini göstermektedir.
Draytek 4 Mart’ta bir danışmanlık yayınladımüşterileri tampon taşma güvenlik açıklarıyla bağlantılı olarak ürün yazılımlarını yükseltmeye çağırıyor, CVE-2024-51138 Ve CVE-2024-51139 ve Faraday’a sorunları bildirdiği için teşekkür etti.
Şirket, Nisan 2024’te birden fazla tampon taşma güvenlik açığının belirlendiğini ve Ağustos ve Ekim 2024 arasında ürün yazılımı düzeltmelerinin yayınlandığını söyledi. Şirket, tavsiyelerde bulundu. Müşterileri teşvik etmek için bu ayın başlarında sürümlerini kontrol etmek için.