在調(diào)查 Microsoft Defender for Endpoint 中的設(shè)備指紋識別功能時,微軟安全研究人員意外發(fā)現(xiàn)了 Netgear 路由器中存在的一個安全漏洞。為避免被攻擊者利用來破壞整個網(wǎng)絡(luò),這家總部位于雷德蒙德的軟件巨頭選擇了與 Netgear 團(tuán)隊(duì)密切合作,以盡可能快速有效地解決相關(guān)問題。
(來自:Microsoft Security Blog)
據(jù)悉,該漏洞是在 DGN-2200v1 路由器的管理端口,試圖被不屬于 IT 員工的設(shè)備訪問后被發(fā)現(xiàn)的。
在被機(jī)器學(xué)習(xí)算法標(biāo)記為異常之后,研究人員調(diào)查了該連接是否存在任何可能被攻擊者利用的潛在安全漏洞的可能。
結(jié)果發(fā)現(xiàn),攻擊者不僅無需身份驗(yàn)證即可訪問路由器的管理界面,還能夠獲得對路由器的完整控制權(quán)。
DNG-2200v1 資料圖
此外側(cè)信號攻擊或泄露已保存的路由器的登錄信息,而配置備份與恢復(fù)功能亦可用于獲取保存在設(shè)備內(nèi)存中的憑據(jù)。
通常情況下,數(shù)據(jù)會使用“NtgrBak”這個唯一的 DES 密鑰加以保護(hù)。但對于有能力繞過 NVRAM 中的加密的攻擊者來說,獲取明文密碼也并非難事。借助同樣的手段,攻擊者還可獲得用戶名。
Microsoft 365 Defender 中的設(shè)備列表
Microsoft 365 Defender 研究團(tuán)隊(duì)的 Jonathan Bar Or 指出:“安全解決方案的持續(xù)改進(jìn),迫使攻擊者探索破壞系統(tǒng)的替代方法”。
通過虛擬專用網(wǎng)設(shè)備和其它面向互聯(lián)網(wǎng)的系統(tǒng)而開展的固件型與勒索軟件攻擊的數(shù)量不斷增加,就是在操作系統(tǒng)層級內(nèi)外發(fā)起攻擊的一個典型例子。
最后,我們強(qiáng)烈建議 Netgear DGN2200v1 路由器用戶立即下載并安裝最新版固件,以幫助設(shè)備和網(wǎng)絡(luò)抵御任何潛在的攻擊。
(舉報)