Dünya Çapında IoT Cihazlarını Etkileyen Kritik Realtek Güvenlik Açığı


Aralık 2022 itibarıyla Unit 42 araştırmacıları, bu güvenlik açığından yararlanan 134 milyon istismar girişimi gözlemledi ve bunların yaklaşık 97’si Ağustos 2022’nin başında gerçekleşti.

Palo Alto Networks Unit 42 araştırmacılarının yeni bir raporuna göre, Ağustos ve Ekim 2022 arasında siber suçlular bir Realtek Jungle SDK güvenlik açığından yararlanma çabalarını artırdı.

Genellikle araştırmacılar, tek bir güvenlik açığını hedefleyen tüm saldırıların %10’unu kaydeder. Ancak bu durumda, tüm saldırıların %40’ından fazlası Realtek uzaktan kod yürütmesinin kötüye kullanılmasıyla ilgiliydi. (RCE) güvenlik açığı.

Güvenlik Açığı Analizi

Realtek Jungle SDK RCE şu şekilde izlenir: CVE-2021-35394, 9.8 olarak derecelendirildi. Aralık 2022 itibarıyla Unit 42 araştırmacıları, bu güvenlik açığından yararlanan 134 milyon istismar girişimi gözlemledi ve bunların yaklaşık 97’si Ağustos 2022’nin başında gerçekleşti.

Bu, 66 farklı üreticiden yaklaşık 190 model cihazı etkileyen kritik bir güvenlik açığıdır.

Bilgisayar korsanları, oluşturabildiği için yararlı buluyor. tedarik zinciri sorunları Bu, kullanıcıların saldırganların istismar ettiği ürünleri tanımlamasını zorlaştırır. Rastgele kod yürütmek ve en yüksek düzeyde ayrıcalık elde etmek için yararlanılabilen ve sonunda virüslü cihaz aracını ele geçiren keyfi bir komut enjeksiyonu ve arabellek taşması hatasıdır.

Saldırı Ayrıntıları

Ünite 42’ye göre Blog yazısıgözlemlenen saldırıların çoğu, kötü amaçlı yazılım dağıtma ve uzlaşma girişimleriydi savunmasız IoT cihazlarıtehdit aktörlerinin dünya çapında internete bağlı cihazlara karşı büyük ölçekli saldırılar başlatmayı hedeflediklerini gösteriyor.

Saldırıların yaklaşık %50’si (kesin olarak %48,3) ABD’den, ardından Vietnam (%17,8) ve Rusya (%14,6) tarafından başlatıldı. Diğer öne çıkan bölgeler arasında Hollanda (%7,4), Almanya (%2,3), Fransa (%6,4) ve Lüksemburg (%1,6) bulunmaktadır.

Ayrıca zafiyeti hedef alan ve Rusya kaynaklı saldırıların %95’i Avustralyalı kuruluşlara yönelik olarak gerçekleştirilmiştir.

Potansiyel Tehlikeler

Birim 42, bu hatanın vahşi kullanımı yoluyla dağıtılan üç tür yük belirledi. İlk yük, hedeflenen sunucuda bir kabuk komutu yürüten ve başka bir kötü amaçlı yazılım indiren bir komut dosyasıydı.

İkinci yük, bir dosyaya ikili bir yük yazan ve bu dosyayı yürüten enjekte edilmiş bir komuttur. Üçüncüsü, DoS (hizmet reddi) saldırılarını başlatmak için hedeflenen sunucuyu doğrudan yeniden başlatan enjekte edilmiş bir komuttur.

Ek olarak, saldırganlar, aşağıdakiler gibi bilinen bot ağlarını sunmak için bu hatayı kullanabilir: Sinema, Mirai, gaffytve RedGoBot adlı yeni Golang tabanlı DDoS botnet.

Güvenlik açığı bulunan IoT cihazları arasında Belkin, D-Link, ASUS, Huawei, LG, ZTE, Logitech, Zyxel ve dahil olmak üzere en az 66 satıcıdan alınan IP kameralar, yönlendiriciler, konut ağ geçitleri ve Wi-Fi tekrarlayıcılar bulunur. NETGEAR.

Daha Fazla IoT Güvenlik Haberi

  1. Milyonlarca IoT cihazını hedefleyen BotenaGo botnet kötü amaçlı yazılımı
  2. IoT Cihazları, OT Ağlarına Fidye Yazılımı Yüklemek İçin Hacklendi
  3. ThroughTek Kusuru Milyonlarca IoT Kamerayı Casusluğa Maruz Bıraktı
  4. Milyonlarca IoT cihazı, bebek monitörleri gözetlemeye açık
  5. Erişim: 7 Tedarik Zinciri Kusuru ATM’leri, Medikal Cihazları ve IoT cihazlarını Etkiliyor



Source link