CVE-2021-35394 é um crítico, execução remota de código vulnerabilidade de segurança que afeta o Realtek Jungle SDK.
Avaliado 9.8 na escala CVSS 3.x Severity and Metrics, a vulnerabilidade foi armada por invasores em campanhas maliciosas em andamento iniciadas em agosto 2022. De acordo com a Unidade de Palo Alto 42 pesquisadores, finalmente 134 milhões de tentativas de exploração foram registradas até dezembro do ano passado.
A equipe “descobriu que entre agosto e outubro 2022, o número de ataques que tentam explorar uma vulnerabilidade de execução remota de código Realtek Jungle SDK (CVE-2021-35394) representou mais de 40% do número total de ataques.”
“A partir de dezembro 2022, nós observamos 134 milhões de tentativas de exploração no total aproveitando esta vulnerabilidade, e sobre 97% desses ataques ocorreram após o início de agosto 2022. No momento da escrita, o ataque ainda está em andamento,”O relatório adicionou.
CVE-2021-35394: O que se sabe até agora
De acordo com a descrição oficial fornecida pelo National Vulnerability Database, a culpa pela falha é uma ferramenta chamada MP Daemon:
Realtek Jungle SDK versão v2.x até v3.4.14B fornece uma ferramenta de diagnóstico chamada 'MP Daemon’ que geralmente é compilado como 'UDPServer’ binário. O binário é afetado por várias vulnerabilidades de corrupção de memória e uma vulnerabilidade de injeção de comando arbitrário que pode ser explorada por invasores remotos não autenticados.
Vale ressaltar que o CVE-2021-35394 afeta 190 modelos de aparelhos de 66 fabricantes. Quanto à alta taxa de sucesso dos ataques, os pesquisadores acreditam que a falha foi armada por muitos atores de ameaças “porque os problemas da cadeia de suprimentos podem dificultar para o usuário médio identificar os produtos afetados que estão sendo explorados”.
Ataques contra CVE-2021-35394 Distribuem Malware
Na maioria dos ataques, os pesquisadores observaram malwares tentativas de entrega contra dispositivos IoT vulneráveis. Em outras palavras, os invasores estão usando a falha para realizar ataques em larga escala. Como os dispositivos e roteadores de IoT geralmente são excluídos das rotinas de segurança das organizações, muitos dispositivos e empresas podem estar em risco, Unidade 42 avisou.
A análise revela que as amostras de malware das tentativas de ataque vêm de famílias de malware populares, incluindo Mirai, Gafgyt e Mozi, assim como um novo DDoS botnet escrito em Golang chamado RedGoBot.
“Se você confirmar que um dispositivo foi afetado pelo malware mencionado nesta postagem, é necessário aplicar uma redefinição de fábrica no dispositivo e reinstalar a versão mais recente de seu software,” o relatório concluiu.