Breaking News

Putar belakang router asus mempengaruhi perangkat 9K, mereka bertahan setelah pembaruan firmware

Putar belakang router asus mempengaruhi perangkat 9K, mereka bertahan setelah pembaruan firmware

Ribuan cincin ESU telah berkomitmen pada pintu belakang tanpa malware dalam kampanye berkelanjutan untuk berpotensi membangun botnet di masa depan, Greynoise melaporkan Rabu. Ancaman Aktor menyalahgunakan kerentanan keamanan dan fitur router yang sah untuk menetapkan akses yang terus-menerus tanpa menggunakan malware, dan sebelum backdoor selamat dari reboot dan pembaruan firmware, membuat mereka sulit untuk melepas aktor ancaman yang sangat canggih, pertama kali dideteksi oleh Petugas Greynoise dan Petugas Posisi Industri di Mid-Mid-March dan Disclosed Kamis. Penelitian kampanye yang lebih luasDijuluki Vicouustrap, di mana perangkat tepi merek lain juga berjanji untuk membuat jaringan honeypot.sekoia.io menemukan bahwa rutor EST tidak digunakan untuk membuat honeypot, dan bahwa aktor ancaman memperoleh akses SSH menggunakan port yang sama, TCP/53282, yang diidentifikasi oleh Greynois dalam laporan mereka.

Penyerang mendapatkan akses, menjalankan perintah melalui kerentanan yang diketahui

Kampanye pintu belakang ditujukan untuk beberapa model perutean ASUS, dengan Graynoise awalnya mendeteksi upaya serangan terhadap Asuswr-AC3200 dan RT-AC3100 profil firmware yang ditiru, baik dengan konfigurasi konfigurasi “AYPASES”. Ke Graynoise. Teknik Derivasi Otentikasi yang digunakan termasuk Penugasan Agen Pengguna “AsusRouter” dan penggunaan cookie “asus_token =” diikuti oleh byte nol, yang dapat mengakhiri analisis rantai sebelum waktunya selama proses otentikasi dan mengarah pada otentikasi sistem yang rentan, Menurut analisis teknis Greynoise.Sekoia.io juga menunjukkan eksploitasi CVE-2021-32030 di dalam Pengamatan AndaCacat bypass otentikasi yang menampilkan perangkat mini Asus GT-AC2900 dan Lyra yang menegaskan. Setelah penyerang mendapatkan akses yang diautentikasi, mereka mengeksplorasi pengaturan bawaan dan kekurangan keamanan untuk membuat koneksi SSH di TCP/53282 di sepanjang kunci publik yang dikendalikan oleh penyerang untuk akses yang persisten, remote. CVE-2023-39780Para penyerang mengeksploitasi kerentanan injeksi komando ini untuk mengaktifkan fungsi pendaftaran terintegrasi yang disebut SQLite Bandwidth (BWSQL). Kode yang digunakan oleh fungsi pendaftaran ini memungkinkan pelaksanaan data yang dikendalikan pengguna, memperluas kemampuan penyerang untuk menyuntikkan perintah berbahaya.

Reset pabrik yang disarankan untuk perangkat yang dikompromikan

Konfigurasi pintu belakang dalam serangan ini disimpan dalam memori akses acak yang tidak volatile (NVRAM) alih -alih disk, sehingga tahan terhadap eliminasi melalui pembaruan restart atau firmware. “Jika router dikompromikan sebelum memperbarui, pintu belakang masih akan hadir kecuali akses SSH secara eksplisit ditinjau,” telah dihapus, “Greynonnonnnoise dieliminasi, dinyatakan. Greynoise merekomendasikan perangkat pengguna yang dikompromikan ketika memverifikasi akses SSH di TCP/53282 dan dan masuk yang tidak berafhoriisasi di dalam wisshy.

Sumber

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *