>> サイバーニュース >Arcadyanファームウェアが悪用されたルーターのCVE-2021-20090
サイバーニュース

Arcadyanファームウェアが悪用されたルーターのCVE-2021-20090

CVE-2021-20090-arcadyan-firmware-vulnerability-sensorstechforum

Arcadyanファームウェアを実行しているルーターで最近公開された脆弱性は、現在、未知の脅威アクターによって実際に悪用されています。.

脆弱性, これは8月にTenableの研究者によって開示されました 3, 少なくとも10年前から存在しています. 影響を受けるのは少なくとも 20 からのルーターモデル 17 ベンダー, ベライゾンを含む, ボーダフォン, Telus, テルストラ, Asus, ビーライン, ブリティッシュテレコム, ドイツテレコム, バッファロー, オレンジ. 問題の欠陥, CVE-2021-20090識別子で知られています, 重要です, CVSSスコアが 9.9.




CVE-2021-20090とは?

CVE-2021-20090は、Arcadyanファームウェアを実行しているルーターのWebインターフェイスにおけるパストラバーサルの脆弱性です。. この欠陥により、認証されていないリモートハッカーが認証をバイパスする可能性があります. ハッカーは現在、ホームルーターに対するDDoS攻撃でそれを悪用しています, 悪名高いMiraiボットネットの亜種でそれらを感染させる. 結果はDDoS攻撃です. 悪用に成功すると、未知のハッカーに機密情報へのアクセスを許可します, 有効なリクエストトークンなど. 取得したら, これらを使用して、影響を受けるルーターの設定を変更するように要求できます。.

CVE-2021-20090を悪用する攻撃

8月に 6, ジュニパーの研究者は、「武漢にあるIPアドレスから、この脆弱性を実際に悪用しようとする攻撃パターンを特定しました。, 湖北省, 中国。"ハッカーは、3月にパロアルトネットワークスによって開示された攻撃と同様の方法でMiraiバリアントを展開しようとしていたようです。 2021.

「2月から同じ活動を目撃しました。 18. 類似性は、同じ脅威アクターがこの新しい攻撃の背後にあり、さらに別の新たに開示された脆弱性で侵入兵器をアップグレードしようとしていることを示している可能性があります. ほとんどの人はセキュリティリスクに気づいていない可能性があり、すぐにデバイスをアップグレードすることはありません。, この攻撃戦術は非常に成功する可能性があります, 安くて簡単に実行できます,」 ジュニパーは言った.

CVE-2021-20090とともに悪用されるその他の脆弱性

Arcadyanを実行しているルーターでのこのパストラバーサルの問題は、正体不明のハッカーが過去に悪用した唯一の問題ではないようです。. その他の脆弱性には、D-LinkDIR-825R1デバイスのCVE-2020-29557が含まれます, CVE-2021-1497およびCVE-2021-1498 CiscoHyperFlexHXで, TendaAC11のCVE-2021-31755, Micro Focus OperationBridgeReporterのCVE-2021-22502, およびMicroFocusAccessManagerのCVE-2021-22506.

脆弱性に起因するリスクを回避するため, ユーザーは、パッチが利用可能になり次第、ルーターのファームウェアを最新バージョンに更新する必要があります.

先月、マイクロソフトが一連の Netgearルーターのセキュリティ上の欠陥. この欠陥は、データ漏洩やシステム全体の乗っ取りにつながる可能性があります. 幸運, 脆弱性は公開前にパッチが適用されました.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します