跳到主要內容區塊

跨域資安強化產業推動計畫網站 ACW

情資分享 | Mirai僵屍網路利用晶片 SDK 漏洞,多廠牌無線裝置可能遭植入


Mirai僵屍網路利用晶片 SDK 漏洞,多廠牌無線裝置可能遭植入
本單元由TWCERT/CC提供,ACW小編整理。


資安情資重點說明
資安廠商 IoT Inspector 旗下的研究人員,近期發現採用臺灣網通大廠無線網路硬體晶片 RTL819xD 與其 SDK 解決方案的眾多無線連網裝置,含有一系列嚴重資安漏洞,且該漏洞已遭 Mirai 僵屍網路鎖定,可能會造成數千萬台各廠牌連網裝置曝露於遭植入僵屍惡意軟體的資安風險。

目前被發現的漏洞共有 4 ,其 CVE 編號為 CVE-2021-35392 CVE-2021-35395,存於 SDK 開發組件中的多個元件;其中最嚴重的漏洞為 CVE-2021-35395,CVSS 危險程度評分高達 9.8 分(滿分為 10 分);該漏洞存於裝置的 Web 管理界面,可讓駭侵者遠端執行任意程式碼,並且取得裝置控制權。由於該公司的無線網路晶片受到業界廣泛採用,因此這一系列漏洞的影響範圍甚廣;估計有 65 個品牌、200 以上不同款式無線路由器、IP 攝影機、智慧家電等 IoT 裝置含有此漏洞,裝置台數可能超過數千萬台。

該公司在接獲通報後,已迅速的在8月13日發布資安更新,但資安廠商 SAM Seamless Network 觀察到 Mirai 僵屍網路,很快就針對這個新發現的漏洞進行版本更新。根據 SAM 的觀察報告,Mirai 自8月18日起開始在網路上掃瞄尚未修補此漏洞的受影響裝置;SAM 也指出被掃瞄次數最多的裝置,包括 Netis E1+ 無線網路延伸器Edimax N150N300 無線路由器Repotec RP-WR5444 無線路由器等。

建議採取資安強化措施
1. 建議 IoT 裝置用戶須儘快檢視產品供應商是否已進行漏洞修補並推出更新檔。
2. 若產品供應商已推出更新檔,建議用戶應立即進行更新,以免 IoT 裝置遭植入惡意軟體。

相關參考連結
1、Realtek AP-Router SDK Advisory
2、Multiple attempts to exploit Realtek vulnerabilities discovered by our researchers
3、Advisory: Multiple Issues in Realtek SDK Affects Hundreds of Thousands of Devices Down the Supply Chain
4、Botnet targets hundreds of thousands of devices using Realtek SDK

======
CERTCC LOGO | ACW LOGO

[歡迎轉載分享]
更多資安情資 / 資訊,歡迎至台灣電腦網路危機處理暨協調中心資安產業行動計畫網站參考
回到頁面頂端