超过15,000个 Four-Faith 路由器因默认凭据而面临新的漏洞

根据 VulnCheck 的最新发现,一个影响特定 Four-Faith 路由器的高严重性漏洞已在野外被积极利用。

该漏洞被追踪为 CVE-2024-12856(CVSS 得分:7.2),被描述为操作系统(OS)命令注入漏洞,影响路由器型号 F3x24 和 F3x36。

该漏洞的严重性较低,因为它只有在远程攻击者能够成功验证自己身份的情况下才会起作用。但是,如果与路由器相关的默认凭据没有更改,就可能导致未经验证的操作系统命令执行。

在 VulnCheck 详细描述的攻击中,发现未知威胁行为者利用路由器的默认凭据来触发对 CVE-2024-12856 的利用,并启动反向外壳进行持续远程访问。

利用尝试源自 IP 地址 178.215.238[.]91,该 IP 地址以前曾被用于与寻求将 CVE-2019-12168 武器化的攻击有关的攻击,CVE-2019-12168 是另一个影响 Four-Faith 路由器的远程代码执行缺陷。根据威胁情报公司 GreyNoise 的记录,利用 CVE-2019-12168 的攻击活动最近发生在 2024 年 12 月 19 日。

Jacob Baines 在一份报告中说:“至少可以通过 HTTP 使用 /apply.cgi 端点对 Four-Faith F3x24 和 F3x36 进行攻击。在通过 submit_type=adjust_sys_time 修改设备的系统时间时,这些系统容易受到 adj_time_year 参数中操作系统命令注入的攻击。”

Censys 的数据显示,有超过 15000 台面向互联网的设备。一些证据表明,利用该漏洞的攻击可能至少从 2024 年 11 月初就开始了。

尽管 VulnCheck 表示它已于 2024 年 12 月 20 日向中国公司负责任地报告了该漏洞,但目前还没有关于补丁可用性的信息。《黑客新闻》在发表本篇报道之前已经联系了四维图新公司,要求其发表评论,如果有回复,我们将及时更新。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐