Маршрутизаторы и модемы с прошивкой Arcadyan (включая устройства Asus, Orange, Vodafone и Verizon) подвергаются атаками со стороны хакера, пытающегося сделать их частью своего DDoS-ботнета на базе Mirai.

Впервые атаки были замечены в конце прошлой недели специалистами компании Bad Packets. Вскоре существование проблемы подтвердили и аналитики Juniper Labs, сообщив, что в рамках этой вредоносной кампании неизвестные злоумышленники эксплуатируют уязвимость CVE-2021-20090 (9,9 балла из 10 по шкале CVSS). Эта проблема позволяет обойти аутентификацию и включить Telnet на проблемных маршрутизаторах и модемах, что даст злоумышленнику возможность удаленно подключаться к скомпрометированным девайсам.

Уязвимость в прошивке тайваньской фирмы Arcadyan была найдена ранее в этом году специалистами компании Tenable. Они заявляют, что проблема существовала в коде не менее 10 лет и теперь обнаруживается в прошивках как минимум 20 моделей маршрутизаторов и модемов, продаваемых 17 различными производителями, которые базируют свои продукты на старых white-label  устройствах Arcadyan.

В итоге уязвимости оказались подвержены девайсы крупнейших поставщиков и интернет-провайдеров, включая Asus, Orange, Vodafone, Telstra, Verizon, Deutsche Telekom, British Telecom и так далее. Общее количество устройств, уязвимых пред атаками, вероятно, исчисляется миллионами, предупреждают эксперты.

Вендор Устройство Версия прошивки
ADB ADSL wireless IAD router 1.26S-R-3P
Arcadyan ARV7519 00.96.00.96.617ES
Arcadyan VRV9517 6.00.17 build04
Arcadyan VGV7519 3.01.116
Arcadyan VRV9518 1.01.00 build44
ASMAX BBR-4MG / SMC7908 ADSL 0.08
ASUS DSL-AC88U (Arc VRV9517) 1.10.05 build502
ASUS DSL-AC87VG (Arc VRV9510) 1.05.18 build305
ASUS DSL-AC3100 1.10.05 build503
ASUS DSL-AC68VG 5.00.08 build272
Beeline Smart Box Flash 1.00.13_beta4
British Telecom WE410443-SA 1.02.12 build02
Buffalo WSR-2533DHPL2 1.02
Buffalo WSR-2533DHP3 1.24
Buffalo BBR-4HG
Buffalo BBR-4MG 2.08 Release 0002
Buffalo WSR-3200AX4S 1.1
Buffalo WSR-1166DHP2 1.15
Buffalo WXR-5700AX7S 1.11
Deutsche Telekom Speedport Smart 3 010137.4.8.001.0
HughesNet HT2000W 0.10.10
KPN ExperiaBox V10A (Arcadyan VRV9517) 5.00.48 build453
KPN VGV7519 3.01.116
O2 HomeBox 6441 1.01.36
Orange LiveBox Fibra (PRV3399) 00.96.00.96.617ES
Skinny Smart Modem (Arcadyan VRV9517) 6.00.16 build01
SparkNZ Smart Modem (Arcadyan VRV9517) 6.00.17 build04
Telecom (Argentina) Arcadyan VRV9518VAC23-A-OS-AM 1.01.00 build44
TelMex PRV33AC 1.31.005.0012
TelMex VRV7006
Telstra Smart Modem Gen 2 (LH1000) 0.13.01r
Telus WiFi Hub (PRV65B444A-S-TS) v3.00.20
Telus NH20A 1.00.10debug build06
Verizon Fios G3100 1.5.0.10
Vodafone EasyBox 904 4.16
Vodafone EasyBox 903 30.05.714
Vodafone EasyBox 802 20.02.226

 

Обнаруженная в апреле уязвимость получила патч в том же месяце и до недавнего времени не подвергалась атакам. Злоумышленники заметили проблему лишь после того, как ИБ-специалист компании Tenable обнародовал ее детальное техническое описание, а также PoC-эксплоит. По информации Bad Packets, именно этот эксплоит и применяется теперь для атак, которые исходят с IP-адресов, расположенных в Ухане, Китай.

Исследователи считают, что за атаками стоит злоумышленник, уже обнаруженный компанией Palo Alto Networks весной 2021 года. Тогда его ботнет нацеливался на IoT-девайсы и защитные устройства.

Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии