僵尸网络目前正在威胁数十万个连接的对象。事实上,该僵尸网络利用了 Realtek 开发套件中发现的大约 10 个安全漏洞,路由器、Wi-Fi 中继器甚至监控摄像头都使用该套件。一旦被利用,这些漏洞就可以远程控制这些设备。
![](https://img.phonandroid.com/2021/08/botnet-objets-connecte-faille.jpg)
尽管允许您监视数百万相机或婴儿监视器用户的缺陷最近发现,僵尸网络正在威胁世界各地数以千计的互联对象。正如 IoT Inspector 的 IT 安全研究人员所解释的那样:该僵尸网络利用 Realtek 开发套件中存在的十几个安全漏洞。
问题是,这个 SDK 被数千个连接的对象使用。更准确地说,不少于超过 65 家制造商制造的 200 种设备诸如华硕、贝尔金、D-Link 甚至 Netgear 和中兴通讯都受到这些严重漏洞的影响。其中最危险的漏洞被列为 CVE-2021-35395,严重程度等级为9.8 分(满分 10 分)。
它会影响许多联网的无线设备,例如路由器、Wi-Fi 中继器、监控摄像头,更不用说灯泡和照明以及联网玩具了。据 IoT Inspector 专家介绍,该缺陷出现在Web管理界面中。换句话说,攻击者可以获得远程访问权限并在未修补的设备上执行任意代码,控制它。
自然界中已经发现了利用尝试
在向 Realtek 报告他们的发现后,公司于2021年8月13日快速发布了SDK的补丁版本。然而,发布补丁并不足以解决问题。事实上,各种受威胁设备的制造商必须依次在各自的产品上部署补丁。不幸的是,这个过程可能需要很长时间。
海盗们深知这一点,很快就发起了进攻。据网络安全公司 SAM Seamless Network 称,僵尸网络已经开始搜索受此缺陷影响的未受保护的设备。 “截至 8 月 18 日,我们已发现在野外利用 CVE-2021-35395 的尝试。”SAM Seamless Network 在上周发布的一份报告中做出了保证。剩下的就是祈祷各相关制造商尽快在其设备上发布 Realtek 补丁。
来源 :出血电脑