Уязвимость в роутерах Asus: как злоумышленники получают доступ и создают бэкдоры. Рекомендации по защите и блокировке атак.
Главная » Уязвимость в роутерах Asus: угроза бэкдора
|

Уязвимость в роутерах Asus: угроза бэкдора

Аналитики компании GreyNoise обнаружили активную эксплуатацию уязвимости в роутерах Asus, подключенных к интернету. По данным специалистов, тысячи устройств уже скомпрометированы, и их число продолжает расти.

Злоумышленники используют несколько методов для получения доступа к роутерам:

  • Брутфорс аутентификации через login.cgi
  • Использование старых уязвимостей обхода аутентификации

После получения привилегированного доступа атакующие внедряют вредоносные нагрузки, эксплуатирующие уязвимость инъекции команд. Это позволяет им создать пустой файл, активирующий функцию BWDPI logging от TrendMicro, встроенную в роутеры Asus.

Создание скрытого доступа

Финальный этап атаки включает:

  • Активацию удаленного SSH через официальные настройки Asus
  • Добавление публичного ключа злоумышленников в keyring роутера

Важно: поскольку бэкдор реализован через официальные настройки Asus, он сохраняется даже после обновления прошивки.

Рекомендации по защите

GreyNoise советует администраторам:

  1. Проверить роутеры на наличие SSH-доступа через TCP/53282
  2. Искать несанкционированные записи в файле authorized_keys
  3. Заблокировать четыре подозрительных IP-адреса

При подозрении на компрометацию необходимо выполнить полный сброс к заводским настройкам и перенастроить устройство вручную.

Хотя Asus выпустила патч для одной из уязвимостей (CVE-2023039780), он не защищает уже скомпрометированные устройства. Специалисты отмечают, что методы атаки указывают на высокий уровень подготовки злоумышленников, возможно связанных с APT-группами.

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *