⚠ 資安情資重點說明
資安廠商 IoT Inspector 旗下的研究人員,近期發現採用臺灣網通大廠無線網路硬體晶片 RTL819xD 與其 SDK 解決方案的眾多無線連網裝置,含有一系列嚴重資安漏洞,且該漏洞已遭 Mirai 僵屍網路鎖定,可能會造成數千萬台各廠牌連網裝置曝露於遭植入僵屍惡意軟體的資安風險。
目前被發現的漏洞共有 4 個,其 CVE 編號為 CVE-2021-35392 到 CVE-2021-35395,存於 SDK 開發組件中的多個元件;其中最嚴重的漏洞為 CVE-2021-35395,CVSS 危險程度評分高達 9.8 分(滿分為 10 分);該漏洞存於裝置的 Web 管理界面,可讓駭侵者遠端執行任意程式碼,並且取得裝置控制權。由於該公司的無線網路晶片受到業界廣泛採用,因此這一系列漏洞的影響範圍甚廣;估計有 65 個品牌、200 以上不同款式無線路由器、IP 攝影機、智慧家電等 IoT 裝置含有此漏洞,裝置台數可能超過數千萬台。
該公司在接獲通報後,已迅速的在8月13日發布資安更新,但資安廠商 SAM Seamless Network 觀察到 Mirai 僵屍網路,很快就針對這個新發現的漏洞進行版本更新。根據 SAM 的觀察報告,Mirai 自8月18日起開始在網路上掃瞄尚未修補此漏洞的受影響裝置;SAM 也指出被掃瞄次數最多的裝置,包括 Netis E1+ 無線網路延伸器、Edimax N150、N300 無線路由器、Repotec RP-WR5444 無線路由器等。