自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

嚴重漏洞使大量 Four-Faith 路由器面臨遠程利用

安全 漏洞
VulnCheck 發(fā)現(xiàn)了一個影響Four-Faith(四信)工業(yè)路由器的關鍵新漏洞,并有證據(jù)表明漏洞正在被廣泛利用。

VulnCheck 發(fā)現(xiàn)了一個影響Four-Faith(四信)工業(yè)路由器的關鍵新漏洞,并有證據(jù)表明漏洞正在被廣泛利用。

據(jù)悉,該漏洞是一個操作系統(tǒng) (OS) 命令注入錯誤,被追蹤為CVE-2024-12856,僅在遠程攻擊者能夠成功驗證身份時起作用。但是,如果與路由器關聯(lián)的默認憑證尚未更改,則可能導致未經身份驗證的操作系統(tǒng)命令執(zhí)行。

在 VulnCheck 詳細描述的攻擊中,未知的攻擊者被發(fā)現(xiàn)利用路由器的默認憑據(jù)來觸發(fā)漏洞利用,并啟動反向 shell 以實現(xiàn)持久的遠程訪問。此次利用嘗試源自 IP 地址 178.215.238[.]91,該地址此前曾用于 CVE-2019-12168 漏洞攻擊,這是另一個影響Four-Faith 路由器的遠程代碼執(zhí)行漏洞。根據(jù)威脅情報公司 GreyNoise 的數(shù)據(jù),截至 2024 年12 月19 日,仍有利用 CVE-2019-12168 的攻擊記錄。

VulnCheck 研究員雅各布·貝恩斯(Jacob Baines)在一份報告中表示,攻擊至少可以使用 /apply.cgi 端點 ,通過 HTTP 針對Four-Faith F3x24 和F3x36 路由器。當通過 submit_type=adjust_sys_time 修改設備的系統(tǒng)時間時,系統(tǒng)容易受到 adj_time_year 參數(shù)中操作系統(tǒng)命令注入的影響。

成功利用此漏洞后,攻擊者可以在路由器上執(zhí)行遠程代碼、安裝惡意軟件、竊取敏感數(shù)據(jù)、破壞網絡操作,并將路由器用作進一步攻擊的起點。

Censys 的數(shù)據(jù)顯示,目前有超過 1.5萬臺暴露于互聯(lián)網的四信路由器。有證據(jù)表明,利用該漏洞的攻擊可能至少從 2024 年11 月初就已經開始。

VulnCheck 表示已于 2024 年12 月20 日向廠商報告了漏洞情況,目前還暫無修復補丁發(fā)布。

路由器負責引導互聯(lián)網流量,在安全措施中經常被忽視,因此很容易成為網絡犯罪分子的目標。 最近,Censys 在 DrayTek Vigor 路由器中發(fā)現(xiàn)了 14 個關鍵漏洞,包括緩沖區(qū)溢出和操作系統(tǒng)命令注入漏洞。 現(xiàn)在,F(xiàn)our-Faith 路由器漏洞的發(fā)現(xiàn)進一步表明,需要改進安全措施來進一步保護路由器。

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2025-04-28 07:15:00

2012-11-07 13:23:35

2022-08-10 12:01:50

DrayTek路由器漏洞

2015-10-12 11:11:56

2019-05-24 15:35:03

2010-08-04 14:30:25

2010-04-06 15:09:16

無線路由器安全配置

2016-08-10 20:26:13

2013-05-02 10:04:15

2021-08-10 08:22:21

漏洞網絡安全網絡攻擊

2014-01-07 09:18:35

路由器后門后門Netgear路由器

2015-03-06 17:02:51

2015-02-06 09:20:33

2022-08-04 18:56:28

思科漏洞VPN 路由器

2015-03-04 11:06:13

2011-04-01 15:29:55

鏈路丟包

2010-08-19 13:42:08

路由器備份

2010-08-25 20:28:58

路由器DHCP

2009-10-15 10:08:28

2023-10-11 11:42:27

點贊
收藏

51CTO技術棧公眾號