Хакеры активно эксплуатируют 0-day уязвимость в маршрутизаторах DrayTek

Blue Sunset

Профессионал
Ветеран пробива
ПРОВЕРЕННЫЙ ПРОДАВЕЦ ⭐⭐⭐
ЗАБАНЕН
Private Club
Регистрация
27/11/16
Сообщения
4.408
Репутация
19.455
Реакции
22.575
RUB
0
Сделок через гаранта
92
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Злоумышленники перенаправляли DNS-запросы на IP-адрес, расположенный в сети China Telecom.

Тайваньский производитель сетевого оборудования компания DrayTek, сообщил об активной эксплуатации хакерами уязвимости нулевого дня, выявленной в некоторых моделях ее маршрутизаторов. Проблема позволяет осуществить CSRF-атаку, изменив настройки DNS для перенаправления пользовательских запросов на сервер злоумышленников, расположенный по адресу 38.134.121.95.

Как изначально полагали эксперты, для взлома устройств злоумышленники использовали учетные данные по умолчанию, однако данная теория оказалась ложной, поскольку некоторые владельцы маршрутизаторов сообщили о том, что они изменили логины и пароли.

Неясно, чего пытались добиться злоумышленники, перенаправляя DNS-запросы на IP-адрес, расположенный в сети China Telecom. По одной из версий, хакеры пытались выполнить атаку «Человек посередине» (Man-in-the-Middle, MitM), перенаправив пользователей на поддельные копии одного или нескольких легитимных сайтов.

Согласно сообщениям на форуме Sky Community, атаки проводились в течение по меньшей мере двух недель.

На международной версии своего сайта компания опубликовала список устройств и версий прошивки, для которых доступны исправления. Пользователям рекомендуется как можно быстрее обновить свои маршрутизаторы.
 
Сверху Снизу