Bug RCE Kritis Dapat Membiarkan Peretas Mengambil Alih Router DrayTek Vigor dari Jarak Jauh

  • Whatsapp
DrayTek Vigor Routers
Bug RCE Kritis Dapat Membiarkan Peretas Mengambil Alih Router DrayTek

News.nextcloud.asia –

Router Semangat DrayTek

Sebanyak 29 model router yang berbeda dari DrayTek telah diidentifikasi terpengaruh oleh kerentanan eksekusi kode jarak jauh yang kritis, tidak diautentikasi, yang, jika berhasil dieksploitasi, dapat menyebabkan kompromi penuh pada perangkat dan akses tidak sah ke jaringan yang lebih luas.

“Serangan dapat dilakukan tanpa interaksi pengguna jika antarmuka manajemen perangkat telah dikonfigurasi untuk menghadap internet,” peneliti Trellix Philippe Laulheret dikatakan. “Serangan sekali klik juga dapat dilakukan dari dalam LAN dalam konfigurasi perangkat default.”

Diarsipkan di bawah CVE-2022-32548, kerentanan telah menerima peringkat keparahan maksimum 10,0 pada sistem penilaian CVSS, karena kemampuannya untuk sepenuhnya memungkinkan musuh menguasai router.

Keamanan cyber

Pada intinya, kekurangannya adalah akibat dari cacat buffer overflow di antarmuka manajemen web (“/cgi-bin/wlogin.cgi”), yang dapat dipersenjatai oleh aktor jahat dengan menyediakan input yang dibuat khusus.

“Konsekuensi dari serangan ini adalah pengambilalihan apa yang disebut ‘DrayOS’ yang mengimplementasikan fungsionalitas router,” kata Laulheret. “Pada perangkat yang memiliki sistem operasi Linux yang mendasarinya (seperti Vigor 3910) maka dimungkinkan untuk beralih ke sistem operasi yang mendasarinya dan membangun pijakan yang andal pada perangkat dan jaringan lokal.”

Router Semangat DrayTek

Lebih dari 200.000 perangkat dari pabrikan Taiwan dikatakan memiliki layanan rentan yang saat ini terpapar di internet dan tidak memerlukan interaksi pengguna untuk dieksploitasi.

Pelanggaran alat jaringan seperti Vigor 3910 tidak hanya dapat membuat jaringan terbuka untuk tindakan jahat seperti pencurian kredensial dan kekayaan intelektual, aktivitas botnet, atau serangan ransomware, tetapi juga menyebabkan kondisi penolakan layanan (DoS).

Keamanan cyber

Pengungkapan ini muncul lebih dari sebulan setelah diketahui bahwa router dari ASUS, Cisco, DrayTek, dan NETGEAR diserang oleh malware baru bernama ZuoRAT yang menargetkan jaringan Amerika Utara dan Eropa.

Meskipun tidak ada tanda-tanda eksploitasi kerentanan di alam liar sejauh ini, disarankan untuk menerapkan patch firmware sesegera mungkin untuk mengamankan terhadap potensi ancaman.

“Perangkat tepi, seperti router Vigor 3910, hidup di batas antara jaringan internal dan eksternal,” kata Laulheret. “Dengan demikian mereka adalah target utama bagi penjahat dunia maya dan pelaku ancaman. Melanggar perangkat edge dari jarak jauh dapat menyebabkan kompromi penuh pada jaringan internal bisnis.”

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.