HackerNews 2024年12月30日
超 15000 台四信路由器因默认凭据面临新漏洞威胁
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

VulnCheck发现四信部分路由器存在高危漏洞CVE-2024-12856,已被实际利用攻击。该漏洞影响特定型号,需认证后触发,若默认凭据未改会导致问题。攻击来源及相关情况被指出,且目前漏洞补丁情况不明。

🧐四信部分路由器存在高危漏洞CVE-2024-12856,CVSS评分7.2

😱漏洞影响F3x24和F3x36两款路由器型号,需远程认证后触发

⚠️若路由器默认凭据未改,可能导致未经授权的命令执行

👀攻击源自特定IP地址,此前该地址曾用于攻击另一漏洞

HackerNews 编译,转载请注明出处:

VulnCheck最新发现,针对四信(Four-Faith)部分路由器的高危漏洞CVE-2024-12856(CVSS评分7.2)已被实际利用于攻击中。该漏洞为操作系统命令注入漏洞,影响F3x24和F3x36两款路由器型号。

尽管漏洞严重性相对较低,需远程攻击者成功认证后才可触发,但若路由器默认凭据未更改,则可能导致未经授权的命令执行。

VulnCheck报告指出,不明攻击者利用默认凭据触发CVE-2024-12856漏洞,通过反向Shell实现远程持久访问。攻击源自IP地址178.215.238[.]91,该地址此前曾用于攻击四信路由器的另一漏洞CVE-2019-12168,最近一次攻击活动发生在2024年12月19日。

VulnCheck研究员Jacob Baines指出,通过HTTP协议的/apply.cgi端点可对F3x24和F3x36路由器发起攻击。在修改系统时间时,adj_time_year参数存在命令注入漏洞。Censys数据显示,目前超过15000台四信路由器直接暴露于互联网,且攻击可能始于2024年11月初。

截至目前,尚未有关于此漏洞补丁可用性的具体信息。

 


消息来源:The Hacker News, 编译:zhongx; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

四信路由器 高危漏洞 CVE-2024-12856 漏洞攻击
相关文章