• Skip to content
  • Skip to primary sidebar

خرید VPNvip خرید VPN خرید کریو خرید kerio فیلتر شکن خرید فیلترشکن vip vpn

خرید VPN خرید کریو خرید وی پی ان خرید vipVPN خرید kerio فیلترشکن Vip vpn

Header Left

vip vpn
vipvpn

هکرها به طور جدی از روزهای صفر تجهیزات DrayTek استفاده می کنند

مارس 28, 2020 by کانکشن هوشمند

 تجهیزات شبکه "title =" تجهیزات شبکه "/> </div>
<ul>
<li><strong> تجهیزات DrayTek بین دسامبر 2019 و فوریه سال 2020 تحت بهره برداری فعال قرار گرفت. </strong></li>
<li><strong> فروشنده تجهیزات شبکه یک بروزرسانی سیستم عامل را منتشر کرده است و به همه توصیه می کند که آن را اعمال کنند. </strong></li>
<li><strong> دو گروه هکر شخصی از این نقص بهره برداری کردند ، یکی برای استراق سمع و دیگری برای کاشت در فضای باز. </strong></li>
</ul>
<p> محققان Qihoo 360 NetLab گزارش دادند که حداقل دو گروه هک کننده جداگانه به طور فعال از عیب های روز صفر استفاده می کنند که بر روی شبکه های مختلف DrayTek تأثیر می گذارد. آسیب پذیری مرتبط با شناسه "CVE-2020-8515" به احتمال اجرای حملات اجرای از راه دور کد (RCE) به عنوان ریشه از طریق متاکاراکترهای پوسته به cgi-bin / mainfunction.cgi URI ، بدون نیاز به تأیید اعتبار مربوط می شود. مدیر. </p>
<p> DrayTek یک تولید کننده تایوانی مبتنی بر محصولات CPE (تجهیزات پیش بینی مشتری) است که توسط شرکت ها و سازمان هایی از سراسر جهان مورد استفاده قرار می گیرد. یک متخصص کنجکاوی که در ژانویه در Shodan جستجو کرد ، 710.029 استقرار میزبان Draytek را در سطح جهان یافت. محصولات DrayTek تحت تأثیر شامل سوئیچ های شرکت ، تعادل بار ، روتر و دستگاه دروازه <a title=VPN با استفاده از نسخه های قدیمی تر سیستم عامل است. به عبارت ساده تر ، مهاجمان می توانند از نقص برای استراق سمع ترافیک شبکه سوء استفاده کنند ، خدمات SSH را روی درگاههای بلند اجرا کنند ، و جلسات وب و حسابهای پشتیبان سیستم ایجاد کنند.

# 0-day from 2019-12-04 08:22:29 (UTC) ، ما شاهد حمله 0 روزه در حال انجام هدف قرار دادن یک فروشنده CPE شبکه هستیم (نه بازیکنان بزرگ ، اما طبق اطلاعات عمومی در دسترس حدود 100،000 پوند آنلاین هستند). مهاجم از پورت 21،25،143،110 (1/2)

– 360 Netlab (@ 360Netlab) 25 دسامبر 2019

محققان گزارش می دهند که آنها ابتدا در 4 دسامبر 2019 متوجه این حملات شدند. آنها آن را در اواخر سال در توییتر فاش کردند بدون اینکه به فروشنده قربانی اشاره کنند. در 10 فوریه 2020 ، DrayTek نسخه سیستم عامل 1.5.1 را منتشر کرد که سوراخ RCE را به آن وصل کرد. لیست محصولات آسیب دیده با نسخه های سیستم عامل آسیب پذیر در زیر آورده شده است.

  • Vigor 2960 <v1.5.1
  • Vigor 300B <v1.5.1
  • Vigor 3900 <v1.5.1
  • Vigor Switch 20P2121 <= v2 .3.2
  • Vigor Switch 20G1280 <= v2.3.2
  • Vigor Switch 20P1280 <= v2.3.2
  • Vigor Switch 20G2280 <= v2.3.2
  • Vigor Switch 20P2280 <= v2.3.2

360 گزارش NetLabs هکرها را "Attack Group A" و "Attack Group B" نامگذاری می کند ، بنابراین هیچ انتساب خاصی وجود ندارد. اولین بازیگر یک اسکریپت را برای استراق سمع کلیه رابط های شبکه در دستگاه DrayTek Vigor هدفمند ، با گوش دادن به درگاه های 21 ، 25 ، 110 و 143 اجرا کرد. بازیگر دوم یک قدم جلوتر رفت ، دو مجموعه از صندلی های پشتی Web Session را که دیگر منقضی نمی شوند ، پشت درهای SSH در TCP و یک حساب پشتی سیستم کاشت. Backdoor Web Session یک پارامتر "updateatetime" را روی "0" قرار می دهد ، و "Auto-Logout" را برای "غیرفعال کردن" قرار می دهد.

برای کاهش این خطر ، به شما توصیه می شود هرچه سریع تر به روزرسانی های سیستم عامل را اعمال کرده و سپس در پشتی سیستم های خود را بررسی کنید. همچنین ، وجود یک فرآیند tcpdump نشان می دهد که شما در حال بهره برداری هستید. اگر به روزرسانی سیستم عامل به هر دلیلی غیرممکن است ، می بایست دسترسی موقت از راه دور و SSL VPN را به طور موقت غیرفعال کنید و به جای آن از یک لیست کنترل دسترسی استفاده کنید.

Filed Under: draytek, Hackers, News, Security, vulnerability, Zero Day Exploit Tagged With: DrayTek, از, استفاده, به, تجهیزات, جدی, روزهای, صفر, طور, کنند, می, هکرها

Primary Sidebar

نوشته‌های تازه

  • نحوه تماشای آن در سال 2022 (به روز رسانی فوریه 2022)
  • انیمیشن Shenmue Drops اولین نگاه به اولین سریال
  • چگونه Hulu را در ترکیه تماشا کنیم؟
  • چگونه Inventing Anna را به صورت آنلاین از هر کجا تماشا کنیم