Ga naar inhoud

Aanbevolen berichten

Geplaatst:

Een kwetsbaarheid in de software van chipsetfabrikant Realteak die vorige week werd onthuld wordt inmiddels actief gebruikt door een variant van de Mirai-malware om routers en wifi-versterkers onderdeel van een botnet te maken. Dat stelt securitybedrijf Sam in een analyse.

Het beveiligingslek, aangeduid als CVE-2021-35395, bevindt zich in de Realtek software development kit (SDK) die hardwarefabrikanten gebruiken om de Realtek-chipset binnen hun router, wifi-versterker en andere apparaten te kunnen gebruiken. De impact van het beveiligingslek is op een schaal van 1 tot en met 10 met een 9,8 beoordeeld. De kwetsbare Realtek SDK wordt volgens Sam door meer dan 65 leveranciers voor meer dan tweehonderd apparaten gebruikt. Het gaat onder andere om de Netis E1+, Edimax N150 en N300 wifi-router en Repotec RP-WR5444-router.

Door het versturen van een speciaal request naar de managementinterface van de webserver, waarmee het apparaat kan worden geconfigureerd, is het mogelijk een buffer overflow te veroorzaken en zo willekeurige code of commando's op het apparaat uit te voeren. Aanvallers gebruiken het beveiligingslek om kwetsbare routers en wifi-versterker met een variant van de Mirai-malware te infecteren.

"Dergelijke kwetsbaarheden zijn eenvoudig te misbruiken en snel binnen bestaande hackingframeworks die aanvallers toepassen te integreren, voordat apparaten zijn gepatcht en beveiligingsleveranciers kunnen reageren", aldus Omri Mallis van Sam. Realtek heeft beveiligingsupdates uitgebracht (pdf), maar die moeten nog wel door de betreffende leveranciers van de apparaten als patch aan gebruikers worden aangeboden.

 

bron: https://www.security.nl

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.