黑客攻击使用新漏洞的Cisco RV320 / RV325路由器

小皮
9160小皮首席执行运营官
2019-01-29 21:54:34
9160 2019-01-29 21:54:34
针对小型企业的思科路由器中的安全漏洞披露漏洞利用代码,促使黑客扫描易受攻击的设备,试图完全控制它们。
思科本周宣布修复命令注入(CVE-2019-1652)和信息泄露(CVE-2019-1653)漏洞的路由器型号RV320和RV325的更新; 它们都在路由器的Web管理界面中。[/url][url=https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-info]
利用前者需要身份验证和管理员权限,以允许远程攻击者在系统上执行任意命令。后一个安全问题也可远程利用,但它不需要身份验证即可从路由器获取敏感信息。


利用可用的代码

链接这两个漏洞的黑客可能会将RV320和RV325路由器定位在线,以获取特权帐户的散列访问凭据,从而能够以root身份运行任意命令。
德国公司RedTeam Pentesting在思科RV320中发现了这些问题并将其私下报告给思科。研究人员还发现RV320暴露了诊断数据。
尽管RedTeam Pentesters的工作仅涉及Cisco RV320,但网络硬件制造商上市的Cisco RV325容易受到同样的故障影响。
当思科发布了公告和纠正问题的固件更新中,pentesters还发布证明了概念验证(PoC)漏洞的代码指令注入  的信息披露  和数据泄漏
[/url] GitHub上也存在[url=https://github.com/0x27/CiscoRV320Dump]现成的漏洞,来自安全研究员David Davidson,他在Cisco RV320上测试了代码。


成千上万的主人暴露和脆弱

对Shodan的表面搜索显示,大约有20,000台Cisco RV320 / RV325路由器可通过互联网访问。但是,并非所有人都可能是脆弱的。
根据Bad Packets首席研究官Troy Mursch今天发布的信息,其中超过9,500人被发现受到信息泄露故障的影响,其中大部分都在美国。
                                       

图片:CiscoRV320-5-hosts-infodisc.png




他注意到黑客很快就会利用并开始寻找这些路由器模型。自周五以来,美国的IP地址发出了信号。

警告
检测到多个主机检测到易受攻击的Cisco RV320 / RV325路由器的传入扫描。

这些路由器的基于Web的管理界面中的漏洞可能允许未经身份验证的远程攻击者检索敏感配置信息。pic.twitter.com/OhQD55WNZD

- Bad Packets报告(@bad_packets)2019年1月25日

本文标题:黑客攻击使用新漏洞的Cisco RV320 / RV325路由器
本文作者:小皮
本文来自:蚁安黑客官网
转载请注明本文链接:http://bbs.mayidui.net/t2968.html
游客
登录黑客论坛后才可以回帖,黑客登录 或者 注册黑客
weixin
蚁安黑客

找黑客工具、找黑客教程、找黑客朋友,你想不到的黑客技术这儿都有!

微信号:baiyiwangan