Los atacantes están abusando de las vulnerabilidades de inyección de comandos que se detectaron en los conjuntos de chips Realtek hace unos días. Investigadores de SAM Seamless Network han identificado que dentro de las 48 horas posteriores a la divulgación, las vulnerabilidades en los dispositivos Realtek estaban siendo explotadas en la naturaleza. Estas graves fallas […]
Los atacantes están abusando de las vulnerabilidades de inyección de comandos que se detectaron en los conjuntos de chips Realtek hace unos días.
Investigadores de SAM Seamless Network han identificado que dentro de las 48 horas posteriores a la divulgación, las vulnerabilidades en los dispositivos Realtek estaban siendo explotadas en la naturaleza.
Estas graves fallas de seguridad existen en los kits de desarrollo de software (SDK) de los dispositivos.
Una de las fallas de seguridad críticas rastreadas como CVE-2021-35395 afecta a productos de iluminación inteligente, cámaras IP, enrutadores, repetidores de Wi-Fi y los juguetes inteligentes.
El error afecta la interfaz web de administración de los dispositivos que brindan a los ataques acceso remoto para escanear y ejecutar un código arbitrario en dispositivos defectuosos.
Se encontró que los dispositivos de red más comunes que utilizan Realtek SDK defectuoso apuntados por botnets basadas en Mirai son Edimax N150, Netis E1 + extender, enrutadores Wi-Fi N300 y enrutador Repotec RP-WR5444.
Además, Realtek ha publicado un aviso sobre CVE-2021-35392, CVE-2021-35393, CVE-2021-35394 y CVE-2021-35395, que tienen una calificación de más de 8.1 en la clasificación de gravedad.
El 13 de agosto, Realtek había lanzado una versión parchada del SDK expuesto. El 16 de agosto, IoT Inspector Research Lab publicó un aviso de seguridad que reveló múltiples vulnerabilidades de Realtek. Esto dejó una ventana de tiempo muy pequeña para parchar dispositivos vulnerables.
Posterior a eso, se descubrió que la botnet Mirai había comenzado a buscar dispositivos sin parches para CVE-2021-35395.
Los investigadores de Juniper Threat Labs revelaron que los atacantes detrás de la cepa Mirai ya están activos y han estado apuntando a dispositivos de red / IoT desde febrero. El atacante detrás de la nueva variante había actualizado sus escáneres hace dos semanas para abusar de la vulnerabilidad de omisión de autenticación crítica (CVE-2021-20090) que afecta a millones de enrutadores domésticos con firmware Arcadyan.