日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
Realtek爆出關(guān)鍵漏洞,影響多款網(wǎng)絡(luò)設(shè)備

Bleeping Computer 網(wǎng)站披露,Realtek 爆出嚴(yán)重漏洞,該漏洞影響到數(shù)百萬臺(tái)采用 Realtek RTL819x 系統(tǒng)芯片(SoC)的網(wǎng)絡(luò)設(shè)備。

創(chuàng)新互聯(lián)堅(jiān)持“要么做到,要么別承諾”的工作理念,服務(wù)領(lǐng)域包括:網(wǎng)站設(shè)計(jì)、網(wǎng)站建設(shè)、企業(yè)官網(wǎng)、英文網(wǎng)站、手機(jī)端網(wǎng)站、網(wǎng)站推廣等服務(wù),滿足客戶于互聯(lián)網(wǎng)時(shí)代的赤峰林西網(wǎng)站設(shè)計(jì)、移動(dòng)媒體設(shè)計(jì)的需求,幫助企業(yè)找到有效的互聯(lián)網(wǎng)解決方案。努力成為您成熟可靠的網(wǎng)絡(luò)建設(shè)合作伙伴!

該漏洞被追蹤為 CVE-2022-27255,遠(yuǎn)程攻擊者可以利用其破壞來自各種原始設(shè)備制造商 (OEM) 的易受攻擊設(shè)備。

無需身份驗(yàn)證

據(jù)悉,CVE-2022-27255 漏洞由阿根廷網(wǎng)絡(luò)安全公司 Faraday Security 的研究人員在 Realtek 的開源 eCos 操作系統(tǒng) SDK 中發(fā)現(xiàn),并在 DEFCON 黑客大會(huì)上披露了詳細(xì)的技術(shù)細(xì)節(jié)。

CVE-2022-27255是一個(gè)基于堆棧的緩沖區(qū)溢出漏洞,其嚴(yán)重程度為 9.8 分(滿分10分),遠(yuǎn)程攻擊者可以使用帶有惡意 SDP 數(shù)據(jù)的特制 SIP 數(shù)據(jù)包任意執(zhí)行代碼,這個(gè)過程完全無需身份驗(yàn)證。此外,攻擊者還可以通過 WAN 接口利用漏洞。

早在 3 月份,Realtek 已經(jīng)解決這一漏洞問題,并指出了漏洞主要影響rtl819x-eCos-v0.x 系列和 rtl819x-eCos-v1.x 系列產(chǎn)品。

來自 Faraday Security 的四位研究人員為 CVE-2022-27255 開發(fā)了概念驗(yàn)證(PoC)利用代碼,該代碼可用于 Nexxt Nebula 300 Plus 路由器。研究人員還分享了一段視頻,展示了即使遠(yuǎn)程管理功能被關(guān)閉,遠(yuǎn)程攻擊者也可能破壞設(shè)備。

視頻鏈接:https://vimeo.com/740134624?embedded=true&source=video_title&owner=52361365

最后,研究人員指出攻擊者利只需有漏洞設(shè)備的外部 IP 地址,就可以 利用CVE-2022-27255 漏洞,意味著不需要與用戶交互,

注:發(fā)現(xiàn)漏洞的四名研究人員分別是來自布宜諾斯艾利斯大學(xué)的計(jì)算機(jī)科學(xué)學(xué)生Octavio Gianatiempo, Octavio Galland, Emilio Couto, Javier Aguinaga。

存在幾道防線

SANS 研究部主任 Johannes Ullrich 表示,遠(yuǎn)程攻擊者可以利用 CVE-2022-27255 漏洞進(jìn)行以下操作:

  • 導(dǎo)致設(shè)備崩潰
  • 執(zhí)行任意代碼
  • 建立持久性的后門
  • 改變網(wǎng)絡(luò)流量的路線
  • 攔截網(wǎng)絡(luò)流量

另外,盡管 Realtek 在3 月已經(jīng)發(fā)布了一個(gè)補(bǔ)丁,但 Ullrich 強(qiáng)調(diào)該漏洞影響到數(shù)百萬設(shè)備,修復(fù)補(bǔ)丁很難被推廣到所有待修復(fù)的設(shè)備,如果 CVE-2022-27255 漏洞變成了蠕蟲病毒,可以在短短幾分鐘內(nèi)擴(kuò)散到互聯(lián)網(wǎng)上。

多家供應(yīng)商將易受攻擊的 Realtek SDK 用于基于 RTL819x SoC 的設(shè)備,其中許多供應(yīng)商尚未發(fā)布固件更新。目前還不清楚有多少網(wǎng)絡(luò)設(shè)備使用 RTL819x 芯片,但 RTL819xD 版本的 SoC 出現(xiàn)在 60 多個(gè)供應(yīng)商的產(chǎn)品中,其中包括華碩、貝爾金、Buffalo、D-Link、Edimax、TRENDnet 和 Zyxel。

研究人員的觀點(diǎn):

  • 使用 2022 年 3 月之前圍繞 Realtek eCOS SDK 構(gòu)建的固件的設(shè)備存在漏洞,易受攻擊;
  • 即使用戶不暴露任何管理界面功能,也容易受到攻擊;
  • 攻擊者可以使用單個(gè) UDP 數(shù)據(jù)包到任意端口來利用該漏洞;
  • 此漏洞可能對路由器影響最大,但一些基于 Realtek SDK 的物聯(lián)網(wǎng)設(shè)備也可能受到影響。

安全專家建議用戶應(yīng)盡快檢查其網(wǎng)絡(luò)設(shè)備是否存在漏洞,一經(jīng)發(fā)現(xiàn),應(yīng)立即安裝供應(yīng)商發(fā)布的固件更新。除此以外,企業(yè)可以嘗試阻止未經(jīng)請求的 UDP 請求。

參考鏈接:https://www.bleepingcomputer.com/news/security/exploit-out-for-critical-realtek-flaw-affecting-many-networking-devices/


名稱欄目:Realtek爆出關(guān)鍵漏洞,影響多款網(wǎng)絡(luò)設(shè)備
地址分享:http://m.5511xx.com/article/coepdgh.html