黑客的目标是思科RV320 / RV325,超过9K路由器暴露在线

思科发布了安全更新,以解决包括小型企业RV320/ RV325路由器在内的多种产品的安全漏洞,黑客已经将其作为目标。

这家科技巨头解决了两个严重的问题思科的小型企业RV320和RV325路由器。第一个可以被具有管理员权限的远程且未经身份验证的攻击者利用。获取敏感信息(CVE-2019-1653),而第二个可用于命令注入(CVE-2019-1652)。

现在,当天的消息是,黑客正在利用新漏洞攻击思科RV320/ RV325路由器。

在披露了针对Cisco RV320和RV325路由器中的安全漏洞的漏洞利用证明代码之后,黑客开始在互联网上扫描易受攻击的设备,试图破坏它们。

思科本周宣布修复命令注入(CVE-2019-1652)和信息泄露(CVE-2019-1653)漏洞的路由器型号RV320和RV325的更新; 它们都在路由器的Web管理界面中。

链接这两个缺陷可以接管Cisco RV320和RV325路由器,黑客利用这些漏洞获取特权帐户的散列密码并以root身份运行任意命令。

RedTeam Pentesting公司的专家报告了这两个漏洞,在思科发布安全更新以解决漏洞后,专家公布了漏洞证明的代码漏洞利用。

-of-concept(PoC)利用代码执行命令注入问题,信息泄露漏洞和数据泄漏漏洞。

其他PoC漏洞由安全研究员David Davidson发布,他在Cisco RV320路由器上成功测试了它们。

在Shodan上搜索易受攻击的Cisco RV320和RV325路由器,可以在线找到成千上万的设备。

Bad Packets的首席研究官,受欢迎的专家Troy Mursch使用BinaryEdge搜索引擎搜索了易受攻击的系统,发现9,657台设备在线暴露(6,247台Cisco RV320路由器和3,410台是Cisco RV325路由器)。

创建了一个交互式地图,显示易受攻击路由器的地理分布,其中绝大多数位于美国。

“由于这些漏洞的敏感性,受影响的Cisco RV320/ RV325路由器的IP地址将不会公开发布。”

发表评论
留言与评论(共有 0 条评论)
   
验证码:

相关文章

推荐文章

'); })();