Vulnerabilidad de Realtek bajo ataque: más de 134 millones de intentos de piratear dispositivos IoT


30 de enero de 2023Ravie LakshmanánInternet de las cosas/Malware

Vulnerabilidad de Realtek

Los investigadores advierten sobre un aumento en los intentos de explotación que utilizan como arma una falla crítica de ejecución remota de código en Realtek Jungle SDK desde principios de agosto de 2022.

Según la Unidad 42 de Palo Alto Networks, se dice que la campaña en curso registró 134 millones de intentos de explotación hasta diciembre de 2022, con el 97% de los ataques ocurridos en los últimos cuatro meses.

Cerca del 50 % de los ataques se originaron en EE. UU. (48,3 %), seguido de Vietnam (17,8 %), Rusia (14,6 %), Países Bajos (7,4 %), Francia (6,4 %), Alemania (2,3 %0 y Luxemburgo (1,6%).

Además, el 95 % de los ataques que aprovecharon la deficiencia de seguridad que emanaba de Rusia apuntaron a organizaciones en Australia.

“Muchos de los ataques que observamos intentaron entregar malware para infectar dispositivos IoT vulnerables”, investigadores de la Unidad 42 dicho en un informe, agregando que “los grupos de amenazas están utilizando esta vulnerabilidad para llevar a cabo ataques a gran escala en dispositivos inteligentes en todo el mundo”.

La vulnerabilidad en cuestión es CVE-2021-35394 (Puntuación CVSS: 9,8), un conjunto de desbordamientos de búfer y un error de inyección de comando arbitrario que podría armarse para ejecutar código arbitrario con el nivel más alto de privilegios y hacerse cargo de los dispositivos afectados.

ONEKEY (anteriormente IoT Inspector) reveló los problemas en agosto de 2021. La vulnerabilidad afecta a una amplia gama de dispositivos de D-Link, LG, Belkin, Belkin, ASUS y NETGEAR.

Vulnerabilidad de Realtek

La Unidad 42 dijo que descubrió tres tipos diferentes de cargas útiles distribuidas como resultado de la explotación salvaje de la falla:

  • Un script ejecuta un comando de shell en el servidor de destino para descargar malware adicional
  • Un comando inyectado que escribe una carga útil binaria en un archivo y lo ejecuta, y
  • Un comando inyectado que reinicia directamente el servidor de destino para provocar una condición de denegación de servicio (DoS)

También se entregan a través del abuso de CVE-2021-35394 botnets conocidos como Mirai, Gafgyt y Mozi, así como un nuevo botnet de denegación de servicio distribuido (DDoS) basado en Golang denominado RedGoBot.

Observada por primera vez en septiembre de 2022, la campaña RedGoBot consiste en lanzar un script de shell que está diseñado para descargar una serie de clientes de botnet adaptados a diferentes arquitecturas de CPU. El malware, una vez lanzado, está equipado para ejecutar comandos del sistema operativo y montar ataques DDoS.

Los hallazgos subrayan una vez más la importancia de actualizar el software de manera oportuna para evitar la exposición a amenazas potenciales.

“El aumento de los ataques que aprovechan CVE-2021-35394 muestra que los actores de amenazas están muy interesados ​​en las vulnerabilidades de la cadena de suministro, que pueden ser difíciles de identificar y remediar para el usuario promedio”, concluyeron los investigadores. “Estos problemas pueden dificultar que el usuario afectado identifique los productos intermedios específicos que se están explotando”.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57