Уязвимость в Realtek SDK уже используется в атаках ботнета Mirai

Уязвимость в Realtek SDK уже используется в атаках ботнета Mirai

Уязвимость в Realtek SDK уже используется в атаках ботнета Mirai

На прошлой неделе исследователи раскрыли подробности уязвимости в чипах Realtek, затрагивающей сотни тысяч умных устройств от 65 вендоров. Операторам известного DDoS-ботнета понадобилось всего несколько дней, чтобы запустить атаки, в которых эксплуатируется эта брешь.

Речь идёт об уязвимости под идентификатором CVE-2021-35395, подробности которой представили специалисты компании IoT Inspector. Дыру нашли в Realtek SDK, который поставляется другим компаниям для использования в однокристальных системах (System-on-a-Chip, SoC).

По словам IoT Inspector, эксперты нашли более 200 уязвимых моделей девайсов, которые производят 65 различных вендоров. По предварительным расчётам, это значит, что в Сети находятся сотни тысяч дырявых умных устройств, включая маршрутизаторы, шлюзы, репитеры Wi-Fi, IP-камеры, устройства для умного освещения и даже детские игрушки.

По шкале CVSSv3 уязвимость CVE-2021-35395 получила 9,8 баллов из 10, поскольку с её помощью удалённый атакующий может подключиться к устройствам через специально сформированные параметры URL. Более того, злоумышленник также может обойти аутентификацию и выполнить вредоносный код с самыми высокими правами.

Разработчики Realtek опубликовали (PDF) патчи за день до выхода отчёта IoT Inspector, однако этого времени всё равно оказалось недостаточно для массового обновления уязвимых устройств.

К сожалению, брешью уже успел воспользоваться новый вариант ботнета Mirai. По словам исследователей Unit 42, которые наблюдали за атаками злоумышленников, наиболее часто встречаются следующие уязвимые девайсы:

  • Netis E1+.
  • Маршрутизатор Edimax N150 and N300 Wi-Fi.
  • Маршрутизатор Repotec RP-WR5444.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Разбойники украли у подростка 60 тыс. рублей через Telegram

Гастролировавшее в Москве криминальное трио обманом выманило у 16-летней жертвы цифровые открытки Telegram на сумму 60 тыс. руб. и попыталось отнять криптовалюту. Подозреваемые задержаны и вскоре, вероятно, предстанут перед судом.

Следствием установлено, что 3 ноября трое молодых людей предложили юному жителю столицы совместно снять видеоролик и с этой целью встретиться у выхода из метро «Пушкинская».

В ходе встречи его пригласили в автомобиль и, угрожая пистолетом, потребовали выдать цифровые открытки из мессенджера.

Забрав у жертвы мобильник, злоумышленники перевели на свой аккаунт виртуальные активы на общую сумму 60 тыс. рублей. Их внимание также привлекло криптовалютное приложение; подросток не растерялся и соврал, что в кошельке скопилось более 9 млн рублей.

В итоге его отправили домой для совершения перевода. Вместо этого находчивый юнец вызвал полицию.

Уголовное дело возбуждено по признакам совершения преступлений, предусмотренных ч. 2 ст. 162 УК РФ (разбой в составе ОПГ, до 10 лет лишения свободы) и п. «б» ч. 3 ст. 163 УК РФ (вымогательство с целью получения имущества в особо крупном размере, до 15 лет лишения свободы).

Фигуранты идентифицированы как молодые люди 2003, 2007 и 2010 годов рождения. Их удалось задержать на территории Калужской области; для проведения следственных действий все переправлены в столицу.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru