来自 Faraday Security 的研究人员在DEFCON上介绍了利用Realtek RTL819x系统芯片的关键 CVE

来自 Faraday Security 的研究人员在DEFCON上介绍了利用Realtek RTL819x系统芯片的关键 CVE-2022-27255 漏洞的细节。 这些芯片被60多家制造商用于网络路由器、接入点、Wi-Fi放大器、IP摄像机、物联网设备和其他网络设备,包括华硕、A-Link、Beeline、贝尔金、Buffalo、D-Link、Edison、华为、LG、Logitec、MT-Link、Netgear、Smartlink、UPVEL、中兴和Zyxel。 该漏洞允许通过发送特制的UDP数据包在设备上执行其代码,值得注意的是,它允许攻击那些已禁用外部网络访问的设备。 已经在公共领域发布了利用实例,以 Nexxt Nebula 300 Plus 路由器为例,获得对设备的远程访问并执行其命令。此外,分析固件漏洞的工具也已公布。 攻击成功后,受影响的设备可以被攻击者用来形成僵尸网络,部署后门以在企业内部网络中留下漏洞,拦截回程流量或将其重定向到外部主机。 #ThreatIntelligence

相关推荐

封面图片

Realtek芯片存在漏洞,允许远程UDP包执行任意指令,即将出现在野利用

Realtek芯片存在漏洞,允许远程UDP包执行任意指令,即将出现在野利用 漏洞ID:CVE-2022-27255 版本: rtl819x-eCos-v0.x 系列rtl819x-eCos-v1.x 系列 Realtek AP-Router SDK 威胁分数:9.8 漏洞由阿根廷网络安全公司 Faraday Security 的研究人员在 Realtek 的开源 eCos 操作系统 SDK 中发现 该漏洞允许重写 SDP 数据的 SIP ALG 函数存在基于堆栈的缓冲区溢出,严重分数为9.8 远程攻击者可以使用带有恶意 SDP 数据的特制 SIP 数据包任意执行代码,这个过程完全无需身份验证。此外,攻击者还可以通过 WAN 接口利用漏洞 [包括开启拒绝外部访问] 攻击者只需有漏洞设备的外部 IP 地址,就可以 利用CVE-2022-27255 漏洞,不需要与用户交互 攻击者可以使用单个 UDP 数据包到任意端口来利用该漏洞; 此漏洞可能对路由器影响最大,但一些基于 Realtek SDK 的物联网设备也可能受到影响 [包括软路由] 该漏洞允许攻击者执行以下操作: 导致设备崩溃,执行任意代码,建立持久性的后门,改变网络流量的路线,拦截网络流量

封面图片

安全研究人员在TP-Link等九种路由器中发现了 226 个缺陷

安全研究人员在TP-Link等九种路由器中发现了 226 个缺陷 IoT Inspector 的安全研究人员和 CHIP 杂志合作测试了华硕、AVM、D-Link、Netgear、Edimax、TP-Link、Synology 和 Linksys 制造的九种 WiFi 路由器,这些路由器被数百万用户使用,供应商提供了最新的型号,升级到了最新的固件版本,但测试仍然发现了 226 个潜在漏洞。 以下是 IoT Inspector 和 CHIP 测试的结果: 这九个路由器共有 226 个缺陷。 TP-Link 的 Archer AX6000 是最大的罪犯,有 32 个安全漏洞。 Synology 的 RT-2600ac 紧随其后,存在 30 个安全漏洞。 大多数已识别的安全漏洞具有“高”或“中”风险。 每个经过测试的路由器都存在一个未修补的已知漏洞。 Techradar ,0xzx,solidot

封面图片

多个僵尸网络利用一年前的 TP-Link 漏洞进行路由器攻击

多个僵尸网络利用一年前的 TP-Link 漏洞进行路由器攻击 目前发现至少有六种不同的僵尸网络恶意软件正在利用去年命令注入安全问题影响的 TP-Link Archer AX21 ( AX1800 ) 路由器。该缺陷编号为 CVE-2023-1389,是可通过 TP-Link Archer AX21 Web 管理界面访问的区域设置 API 中的高严重性未经身份验证的命令注入问题。

封面图片

MIT 研究人员发现苹果 M1 芯片无法修复的硬件漏洞

MIT 研究人员发现苹果 M1 芯片无法修复的硬件漏洞 MIT 研究人员发现苹果 M1 芯片存在一个无法修复的硬件漏洞,允许攻击者突破最后一道安全防线。漏洞存在于 M1 芯片硬件层安全机制 PAC(pointer authentication codes) 中。 PAC 旨在加大向硬件内存注入恶意代码的难度,为抵御缓冲区溢出漏洞增加一层防御。但 MIT 的研究人员开发出了一种新颖的硬件攻击Pacman ,利用预测执行泄露 PAC 验证结果。 研究人员证明该攻击对系统内核也有效。攻击是在本地进行的,攻击者需要登陆进系统并安装一个定制的 kext,操作难度很大。 IEEE Spectrum,solidot

封面图片

研究人员发现针对 VPN 应用的高危攻击方法

研究人员发现针对 VPN 应用的高危攻击方法 研究人员设计了一种针对几乎所有虚拟私人网络应用的攻击,迫使应用在加密隧道之外发送和接收部分或全部流量。研究人员将攻击命名为“TunnelVision”。研究人员认为,当连接到这种恶意网络时,所有 VPN 应用都会受到影响,除非用户的 VPN 在 Linux 或安卓上运行,否则无法防止此类攻击。攻击技术可能早在2002年就已存在,而且可能已在野利用。 这种攻击通过操纵为试图连接到本地网络的设备分配 IP 地址的 DHCP 服务器来实现。称为 Option 121 的设置允许 DHCP 服务器覆盖默认的路由规则,将 VPN 流量通过启动加密隧道的本地 IP 地址发送。通过使用 Option 121 将 VPN 流量路由到 DHCP 服务器,攻击将数据转发到 DHCP 服务器本身。安卓是唯一完全使 VPN 应用免受攻击的操作系统,因为它没有实现 Option 121。

封面图片

研究人员公布通过终端入侵星链系统的方法

研究人员公布通过终端入侵星链系统的方法 在拉斯维加斯举行的黑帽安全会议上,Wouters将详细介绍一系列硬件漏洞是如何让攻击者进入Starlink系统并在设备上运行自定义代码。 为了访问卫星天线的软件,Wouters 物理剥离了他购买的一个天线,并创建了一个可以连接到 Starlink 天线的定制黑客工具。黑客工具是一种称为modchip的定制电路板,使用现成的零件,售价约为 25 美元。一旦连接到 Starlink 天线,自制印刷电路板 (PCB) 就能够发起故障注入攻击暂时使系统短路以帮助绕过 Starlink 的安全保护。这个“故障”允许 Wouters 进入 Starlink 系统之前锁定的部分。 Wouters 正在上将他的黑客工具开源,包括发起攻击所需的一些细节。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人