成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Realtek爆出關鍵漏洞,影響多款網絡設備

安全
該漏洞被追蹤為 CVE-2022-27255,遠程攻擊者可以利用其破壞來自各種原始設備制造商 (OEM) 的易受攻擊設備。

Bleeping Computer 網站披露,Realtek 爆出嚴重漏洞,該漏洞影響到數百萬臺采用 Realtek RTL819x 系統芯片(SoC)的網絡設備。

1660715096_62fc80584c49ab1e34407.jpg!small?1660715095505

該漏洞被追蹤為 CVE-2022-27255,遠程攻擊者可以利用其破壞來自各種原始設備制造商 (OEM) 的易受攻擊設備。

無需身份驗證

據悉,CVE-2022-27255 漏洞由阿根廷網絡安全公司 Faraday Security 的研究人員在 Realtek 的開源 eCos 操作系統 SDK 中發現,并在 DEFCON 黑客大會上披露了詳細的技術細節。

CVE-2022-27255是一個基于堆棧的緩沖區溢出漏洞,其嚴重程度為 9.8 分(滿分10分),遠程攻擊者可以使用帶有惡意 SDP 數據的特制 SIP 數據包任意執行代碼,這個過程完全無需身份驗證。此外,攻擊者還可以通過 WAN 接口利用漏洞。

早在 3 月份,Realtek 已經解決這一漏洞問題,并指出了漏洞主要影響rtl819x-eCos-v0.x 系列和 rtl819x-eCos-v1.x 系列產品。

來自 Faraday Security 的四位研究人員為 CVE-2022-27255 開發了概念驗證(PoC)利用代碼,該代碼可用于 Nexxt Nebula 300 Plus 路由器。研究人員還分享了一段視頻,展示了即使遠程管理功能被關閉,遠程攻擊者也可能破壞設備。

1660715121_62fc807102ef0ecdee2da.jpg!small?1660715120226

視頻鏈接:https://vimeo.com/740134624?embedded=true&source=video_title&owner=52361365

最后,研究人員指出攻擊者利只需有漏洞設備的外部 IP 地址,就可以 利用CVE-2022-27255 漏洞,意味著不需要與用戶交互,

注:發現漏洞的四名研究人員分別是來自布宜諾斯艾利斯大學的計算機科學學生Octavio Gianatiempo, Octavio Galland, Emilio Couto, Javier Aguinaga。

存在幾道防線

SANS 研究部主任 Johannes Ullrich 表示,遠程攻擊者可以利用 CVE-2022-27255 漏洞進行以下操作:

  • 導致設備崩潰
  • 執行任意代碼
  • 建立持久性的后門
  • 改變網絡流量的路線
  • 攔截網絡流量

另外,盡管 Realtek 在3 月已經發布了一個補丁,但 Ullrich 強調該漏洞影響到數百萬設備,修復補丁很難被推廣到所有待修復的設備,如果 CVE-2022-27255 漏洞變成了蠕蟲病毒,可以在短短幾分鐘內擴散到互聯網上。

多家供應商將易受攻擊的 Realtek SDK 用于基于 RTL819x SoC 的設備,其中許多供應商尚未發布固件更新。目前還不清楚有多少網絡設備使用 RTL819x 芯片,但 RTL819xD 版本的 SoC 出現在 60 多個供應商的產品中,其中包括華碩、貝爾金、Buffalo、D-Link、Edimax、TRENDnet 和 Zyxel。

研究人員的觀點:

  • 使用 2022 年 3 月之前圍繞 Realtek eCOS SDK 構建的固件的設備存在漏洞,易受攻擊;
  • 即使用戶不暴露任何管理界面功能,也容易受到攻擊;
  • 攻擊者可以使用單個 UDP 數據包到任意端口來利用該漏洞;
  • 此漏洞可能對路由器影響最大,但一些基于 Realtek SDK 的物聯網設備也可能受到影響。

安全專家建議用戶應盡快檢查其網絡設備是否存在漏洞,一經發現,應立即安裝供應商發布的固件更新。除此以外,企業可以嘗試阻止未經請求的 UDP 請求。

參考鏈接:https://www.bleepingcomputer.com/news/security/exploit-out-for-critical-realtek-flaw-affecting-many-networking-devices/

責任編輯:趙寧寧 來源: FreeBuf.COM
相關推薦

2015-05-21 15:04:44

2012-05-22 20:46:57

2021-08-18 11:45:18

Realtek芯片漏洞

2022-07-12 10:01:33

網絡設備供應鏈

2020-04-20 21:22:50

網絡設備網絡協議計算機網絡

2014-07-22 10:43:16

2011-10-09 15:03:15

手機

2018-07-31 10:56:28

2021-04-13 09:12:45

網絡設備無線路由器交換機

2013-03-15 10:15:21

2020-07-09 15:13:07

漏洞Spring ClouTomcat

2022-04-07 08:34:46

網絡設備路由器WiFi

2022-12-29 08:00:26

Loki網絡設備

2021-09-09 14:54:10

Linuxbridge網絡設備

2013-05-02 10:03:59

網絡管理網絡設備交換機

2023-12-12 20:52:22

2013-07-15 17:17:20

2011-06-30 09:43:53

虛擬設備虛擬網絡

2011-05-13 17:49:56

2012-02-29 16:41:30

MWC網絡設備Mozilla
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 少妇黄色 | 亚洲国产第一页 | 欧美色a v| 午夜精品久久久久久久星辰影院 | 99久久99 | 天天综合操 | 在线观看国产视频 | 在线观看国产视频 | 欧洲色综合 | 先锋资源亚洲 | 免费国产一区二区 | 欧美日韩一区二区在线播放 | 国产视频导航 | 1204国产成人精品视频 | 91看片网| 中文字幕日韩一区二区 | 国产亚洲一区二区在线观看 | 午夜电影福利 | 欧美a级成人淫片免费看 | 国产xxxx搡xxxxx搡麻豆 | 欧美日韩国产精品一区 | 国产成人久久精品一区二区三区 | 中文在线a在线 | 天堂成人国产精品一区 | 国产综合精品一区二区三区 | 国产精品一区在线 | 亚洲高清在线观看 | 国产午夜精品福利 | 欧美天堂 | 国产精品视频导航 | 国产在线一区二区三区 | 国产精品永久在线观看 | 日韩三级 | 国产精品99久久久久久久久久久久 | 久久性 | 久久久久黑人 | 国产美女视频 | 国产一区二区三区在线看 | 色播av| 午夜a√| 九九免费视频 |