KCodes NetUSB漏洞正影响数百万SOHO路由器

VSole2022-01-14 06:19:52

导 读

近日,网络安全公司SentinelOne的网络安全研究人员在 KCodes NetUSB 组件中发现了一个严重漏洞 ( CVE-2021-45608 ),该漏洞存在于来自不同供应商的数百万终端用户路由器中,包括 Netgear、TP-Link、Tenda、EDiMAX、D-Link 和西部数据。

详 情

NetUSB是通过开发的产品 KCodes以允许网络中的远程设备与连接到路由器的USB设备进行交互。用户可以使用计算机上允许与网络设备通信的驱动程序通过网络与打印机或插入路由器的硬盘进行交互。

该漏洞是一个缓冲区溢出漏洞,远程攻击者可以利用该漏洞在内核中执行代码并进行恶意活动。根据 SentinelOne 发布的报告,攻击者可以通过端口 20005 向连接互联网的路由器发送精心设计的命令。

在通过各种二进制文件通过各种路径时,一个名为 NetUSB 的内核模块。事实证明,该模块正在侦听 IP 0.0.0.0 上的 TCP 端口 20005。如果没有防火墙规则来阻止它,那就意味着它正在侦听 WAN 和 LAN。谁不喜欢远程内核错误?

该漏洞是由 SentinelOne 研究员 Max Van Amerongen 发现的,他解释说这个问题不容易被利用。利用这个问题。好消息是 SentinelOne 不知道有任何针对 CVE-2021-45388 的主动利用尝试。

SentinelOne向 KCodes 报告了该问题,并于10月该公司发布了安全更新以解决此漏洞。

研究人员说,此漏洞影响全球数百万台设备,在某些情况下可能完全可以远程访问。由于受此漏洞影响的供应商数量众多,我们直接将此漏洞报告给 KCodes,以便分发给他们的被许可人,而不是仅针对竞赛中的 TP-Link 或 Netgear 设备。这可以确保所有供应商在比赛期间都收到补丁,而不是只有一个。虽然我们不会为此发布任何漏洞利用,但尽管开发一个漏洞涉及相当大的复杂性,但未来仍有可能公开。我们建议所有用户遵循上述补救信息,以减少任何潜在风险。

不幸的是,无法知道哪些供应商已经应用了公司发布的安全更新。在编辑此文时,只有 Netgear 为其受影响的模型发布了安全更新。

早在2015年5月,来自 SEC咨询漏洞实验室的安全专家 Stefan Viehbock报告了一个严重漏洞 ( CVE-2015-3036 ),该漏洞可能影响数百万使用 KCodes NetUSB 组件的路由器和物联网设备。攻击者可以利用 NetUSB 中的漏洞远程劫持设备或造成拒绝服务攻击。

网络安全路由
本作品采用《CC 协议》,转载必须注明作者和本文链接
大数据安全研究
2021-09-26 08:14:19
随着人工智能、云计算、移动互联网和物联网等技术的融合发展,传统的基于边界安全域和基于已知特征库的网络安全防护方式已经无法有效应对大数据环境下新的安全威胁。
在 2020 年至 2030 年的预期期间,全球市场的目标是实现 5.1% 的复合年增长率。路由器、网关和以太网交换机在组件段内细分。在所有这些细分市场中,路由器和以太网交换机在工业网络安全市场中的市场份额最高。各个政府实体正在筹集几笔资金,以扩展基于 Web 的应用程序并更好地解决安全漏洞,市场细分:按产品:根据产品细分,全球工业网络安全市场分为路由器、以太网交换机和网关。
根据网络安全公司ESET的一份研究报告,二手市场上许多网络设备在淘汰的过程中并未清除数据,有可能会被黑客利用来破坏公司环境或获取客户信息。研究人员表示,这些路由器透露的内部细节通常只对高权限人群可见,例如网络管理员及企业管理层。ESET的报告总结道。ESET指出,其中甚至还有一台设备是属于某知名安全托管服务提供商的,该公司为教育、金融、医疗保健、制造业等领域的数百个客户提供服务。
一旦该漏洞被成功利用,远程威胁分子就可以在内核中执行代码。
对于关注网络安全的人来说,漏洞并不陌生,我们都知道漏洞是由于软件或是硬件中所存在的缺陷,以及系统中的安全策略不足所导致的,一些漏洞的存在可能会导致,系统遭受到网络黑客的攻击和破坏。对于这些存在的漏洞,一旦被发现了,那么就需要进行及时的修复。近段时间,思科就对VPN路由器中的关键漏洞进行了修复。
网络安全研究人员发现了一种名为P2PInfect的新兴僵尸网络的新变种,它能够针对路由器和物联网设备。
据BleepingComputer 4月23日消息,网络安全公司 ESET的研究人员发现,在二手市场上售卖的一些企业级路由器中还存在未被擦除干净的敏感数据,能够被黑客用来破坏企业环境或获取客户信息。对于将要淘汰的企业网络设备,管理员需要运行一些命令来安全地擦除配置并进行重置,否则,路由器可以启动到恢复模式,并暴露之前的设置信息。因此,研究人员强调,公司应制定安全销毁和处置其数字设备的程序。
近日,网络安全公司SentinelOne的网络安全研究人员在 KCodes NetUSB 组件中发现了一个严重漏洞 ( CVE-2021-45608 ),该漏洞存在于来自不同供应商的数百万终端用户路由器中,包括 Netgear、TP-Link、Tenda、EDiMAX、D-Link 和西部数据。
来自中国技术巨头奇虎360网络安全部门Netlab的研究人员发现了一个名为HEH的新僵尸网络,其中包含清除来自受感染系统(如路由器,IoT设备和服务器)的所有数据的代码。 专家注意到,该恶意软件支持多种CPU体系结构,...
VSole
网络安全专家