Через два роки після публікації інформації про уразливість в популярних моделях SOHO маршрутизаторів Cisco і оприлюднення демонстраційного експлойта кіберзлочинці почали активно атакувати вразливі пристрої, пише SecurityLab.
Йдеться про уразливість CVE-2019-1663, що дозволяє в будь-якому браузері виконати довільний код через web-інтерфейс уразливого пристрою. Проблема зачіпає Cisco RV110W Wireless-N VPN Firewall, Cisco RV130W Wireless-N Multifunction VPN Router і Cisco RV215W Wireless-N VPN Router.
За даними компанії Rapid7, в даний час у Мережі доступні більше 12 тисяч уразливих пристроїв, більшість з них розташовані в США, Канаді, Індії, Польщі, Аргентині та Румунії. Згідно з інформацією фахівців з Bad Packets, активне сканування на предмет вразливих пристроїв розпочалося 1 березня нинішнього року. Під час атак зловмисники використовують PoC-код, опублікований експертами компанії Pen Test Partners 28 лютого.
Компанія Cisco вже випустила патч, що усуває уразливість. Користувачам рекомендується якомога швидше встановити оновлення. У разі, якщо пристрої вже скомпрометовані, буде потрібна перепрошивка маршрутизаторів.
Нові атаки зайвий раз доводять, що публікація PoC-кодів тільки грає на руку зловмисникам. Раніше схожа ситуація склалася навколо сайтів на базі CMS Drupal – через три дні після випуску патча для уразливості CVE-2019-6340 в ядрі Drupal зловмисники активно почали впроваджувати кріптомайнер CoinIMP на вразливі сайти, використовуючи доступний на різних ресурсах PoC-код.
До речі, сьогодні роутер виконує функцію центрального пристрою у кожному домі, адже через нього проходить весь трафік домашньої мережі. Тому, як не дивно, від його безпеки залежить безпека всієї домашньої мережі, а недостатній захист може поставити під загрозу всі інші Ваші пристрої. Дізнайтеся як захистити домашній роутер.