Хакеры активно эксплуатируют 0-day уязвимость в маршрутизаторах DrayTek

image

Теги: уязвимость нулевого дня, маршрутизатор, DrayTek

Злоумышленники перенаправляли DNS-запросы на IP-адрес, расположенный в сети China Telecom.

Тайваньский производитель сетевого оборудования компания DrayTek, сообщил об активной эксплуатации хакерами уязвимости нулевого дня, выявленной в некоторых моделях ее маршрутизаторов. Проблема позволяет осуществить CSRF-атаку, изменив настройки DNS для перенаправления пользовательских запросов на сервер злоумышленников, расположенный по адресу 38.134.121.95.

Как изначально полагали эксперты, для взлома устройств злоумышленники использовали учетные данные по умолчанию, однако данная теория оказалась ложной, поскольку некоторые владельцы маршрутизаторов сообщили о том, что они изменили логины и пароли.

Неясно, чего пытались добиться злоумышленники, перенаправляя DNS-запросы на IP-адрес, расположенный в сети China Telecom. По одной из версий, хакеры пытались выполнить атаку «Человек посередине» (Man-in-the-Middle, MitM), перенаправив пользователей на поддельные копии одного или нескольких легитимных сайтов.

Согласно сообщениям на форуме Sky Community Forum, атаки проводились в течение по меньшей мере двух недель.

На международной версии своего сайта компания опубликовала список устройств и версий прошивки, для которых доступны исправления. Пользователям рекомендуется как можно быстрее обновить свои маршрутизаторы.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus