I-O Data路由器0Day漏洞被利用,無修復補丁
日本計算機緊急響應小組(CERT)警告稱 ,黑客正在利用I-O Data路由器設備中的零日漏洞來修改設備設置、執行命令,甚至關閉防火墻。
I-O Data在其網站上發布的安全公告中承認確實存在三個零日漏洞,但目前暫無完整的修復補丁,預計將在2024年12月18日發布,因此在此之前用戶將面臨比較嚴重的風險。
上述三個零日漏洞在2024年11月13日被發現,包括信息泄露、遠程任意操作系統命令執行和導致防火墻禁用的漏洞。
具體如下:
- CVE-2024-45841:敏感資源上的不當權限配置,導致低權限用戶可以訪問關鍵文件。
- CVE-2024-47133:認證的管理員用戶可以在設備上注入并執行任意操作系統命令,利用配置管理中的輸入驗證不充分漏洞。
- CVE-2024-52464:固件中的未記錄特性或后門可導致遠程攻擊者在無需認證的情況下,關閉設備防火墻并修改設置。
受影響的設備:這些漏洞影響UD-LT1和UD-LT1/EX設備,前者是為多功能連接解決方案設計的混合LTE路由器,而后者是工業級版本。
最新可用的固件版本v2.1.9僅解決了CVE-2024-52564漏洞,I-O Data表示其他兩個漏洞的修復將在計劃于2024年12月18日發布的v2.2.0版本中提供。比較糟糕的消息是,已經有客戶因為這些漏洞而遭到黑客攻擊。
I-O Data安全公告指出,“已收到使用混合LTE路由器UD-LT1和UD-LT1/EX的客戶的咨詢,這些客戶報告了來自外部來源的潛在未經授權訪問?!?/p>
在安全更新發布之前,I-O Data 建議用戶實施以下緩解措施:
- 禁用所有互聯網連接方式的遠程管理功能,包括WAN端口、調制解調器和VPN設置。
- 僅限VPN連接的網絡訪問,以防止未經授權的外部訪問。
- 將默認的“訪客”用戶的密碼更改為超過10個字符的更復雜的密碼。
- 定期監控和驗證設備設置,以盡早檢測未經授權的更改,并在檢測到泄露時將設備重置為出廠默認設置并重新配置。
不過國內的企業用戶不需要太過擔心,因為I-O DATA UD-LT1和UD-LT1/EX LTE路由器主要在日本市場銷售,旨在支持NTT Docomo和KDDI等多個運營商,并兼容該國的主要MVNO SIM卡。
參考來源:https://www.bleepingcomputer.com/news/security/japan-warns-of-io-data-zero-day-router-flaws-exploited-in-attacks/