小百科,大世界 |
---|
首页 / 计算机 / IT资讯 |
[4]超过15000个 FourFaith 路由器因默认凭据而面临新的漏洞 繁體 |
|
根据 VulnCheck 的最新发现,一个影响特定 Four-Faith 路由器的高严重性漏洞已在野外被积极利用。 该漏洞被追踪为 CVE-2024-12856(CVSS 得分:7.2),被描述为操作系统(OS)命令注入漏洞,影响路由器型号 F3x24 和 F3x36。 该漏洞的严重性较低,因为它只有在远程攻击者能够成功验证自己身份的情况下才会起作用。但是,如果与路由器相关的默认凭据没有更改,就可能导致未经验证的操作系统命令执行。 在 VulnCheck 详细描述的攻击中,发现未知威胁行为者利用路由器的默认凭据来触发对 CVE-2024-12856 的利用,并启动反向外壳进行持续远程访问。 利用尝试源自 IP 地址 178.215.238[.]91,该 IP 地址以前曾被用于与寻求将 CVE-2019-12168 武器化的攻击有关的攻击,CVE-2019-12168 是另一个影响 Four-Faith 路由器的远程代码执行缺陷。根据威胁情报公司 GreyNoise 的记录,利用 CVE-2019-12168 的攻击活动最近发生在 2024 年 12 月 19 日。 Jacob Baines 在一份报告中说:“至少可以通过 HTTP 使用 /apply.cgi 端点对 Four-Faith F3x24 和 F3x36 进行攻击。在通过 submit_type=adjust_sys_time 修改设备的系统时间时,这些系统容易受到 adj_time_year 参数中操作系统命令注入的攻击。” Censys 的数据显示,有超过 15000 台面向互联网的设备。一些证据表明,利用该漏洞的攻击可能至少从 2024 年 11 月初就开始了。 尽管 VulnCheck 表示它已于 2024 年 12 月 20 日向中国公司负责任地报告了该漏洞,但目前还没有关于补丁可用性的信息。《黑客新闻》在发表本篇报道之前已经联系了四维图新公司,要求其发表评论,如果有回复,我们将及时更新。
本文翻译自TheHackersNews 原文链接。如若转载请注明出处。
商务合作,文章发布请联系 anquanke@360.cn
本文由安全客原创发布 转载,请参考转载声明,注明出处: /post/id/303098 安全KER - 有思想的安全新媒体 [来源: 安全客] |
首页 / 计算机 / IT资讯 |
资源来自网络,仅供参考 |