Wins Security Information

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향Botnet, Realtek SDK를 사용하는 수십만 대의 기기를 대상으로 함
작성일 2021-08-24 조회 160

 


Mirai 기반 봇넷은 이제 Asus, Belkin, D-Link, Netgear, Tenda, ZTE, Zyxel 등 최소 65개 벤더의 200개 모델을 아우르는 수십만 개의 Realtek 기반 장치에서 사용되는 소프트웨어 SDK의 치명적인 취약점을 목표로 하고 있다.


IoT Inspector 보안 연구진이 발견한 보안 결함은 현재 CVE-2021-35395로 추적되며 9.8/10 심각도 등급이 지정되었다.


그것은 가정용 게이트웨이와 여행용 라우터에서부터 와이파이 리피터, IP 카메라, 스마트 라이트닝 게이트웨이 또는 연결된 장난감에 이르는 많은 인터넷 노출 무선 장치에 영향을 미친다.


버그가 관리 웹 인터페이스에 영향을 미치기 때문에 원격 공격자는 패치되지 않은 장치에서 원격으로 임의의 코드를 실행하도록 검색하고 해킹을 시도하여 영향을 받는 장치를 넘겨받을 수 있다.


Realtek은 IoT Inspector 보안진이 권고를 발표하기 3일 전인 8월 13일에 취약한 SDK의 패치 버전을 출시했지만 취약한 장치 소유자가 패치를 적용할 시간을 거의 주지 않았다.


네트워크 보안업체 SAM Seamless Network가 발견한 바에 따르면 Mirai 봇넷은 IoT Inspector가 버그에 대한 세부 정보가 공유된 지 이틀 만인 8월 18일에 CVE-2021-35395에 대해 패치되지 않은 장치를 검색하기 시작했다.


SAM은 지난주에 발표된 보고서에서 "8월 18일 현재 CVE-2021-35395를 악용하려는 시도를 확인했다"고 말했다.


SAM에 따르면 이 봇넷의 대상이 되는 버그가 있는 Realtek SDK를 사용하는 가장 일반적인 장치는 Netis E1+ 확장기, Edimax N150 및 N300 Wi-Fi 라우터, Repotec RP-WR5444 라우터이며 주로 Wi-Fi 수신을 향상시키는 데 사용된다.


이 Mirai 기반 봇넷 뒤에 있는 위협 행위자는 또한 2주 이상 전에 그들의 스캐너를 업데이트하여 Arcadyan 펌웨어를 사용하는 수백만 개의 홈 라우터에 영향을 미치는 중요한 인증 무시 취약성(CVE-2021-20090)을 이용했다.


Juniper Threat Labs 연구진이 당시 공개한 바와 같이 이 위협 행위자는 최소 2월부터 네트워크 및 IoT 디바이스를 표적으로 삼고 있다.


SAM Seamless Network의 수석 제품 설계자는 "이 일련의 사건들은 해커가 명령 주입 취약점을 적극적으로 찾고 널리 사용되는 맬웨어를 빠르게 전파하는 데 사용하고 있음을 보여주며, 이러한 종류의 취약점은 악용하기 쉬워 장치가 패치되고 보안 공급업체가 대응하기 훨씬 전에 공격자가 사용하는 기존 해킹 프레임워크에 빠르게 통합될 수 있다"고 말했다.

 

 

 

출처
https://www.bleepingcomputer.com/news/security/botnet-targets-hundreds-of-thousands-of-devices-using-realtek-sdk/
https://www.iot-inspector.com/blog/advisory-multiple-issues-realtek-sdk-iot-supply-chain/#:~:text=List%20of%20(known)%20affected%20manufacturers

첨부파일 첨부파일이 없습니다.
태그 Realtek SDK  Mirai  CVE-2021-35395