HackerNews 编译,转载请注明出处:
VulnCheck最新发现,针对四信(Four-Faith)部分路由器的高危漏洞CVE-2024-12856(CVSS评分7.2)已被实际利用于攻击中。该漏洞为操作系统命令注入漏洞,影响F3x24和F3x36两款路由器型号。
尽管漏洞严重性相对较低,需远程攻击者成功认证后才可触发,但若路由器默认凭据未更改,则可能导致未经授权的命令执行。
VulnCheck报告指出,不明攻击者利用默认凭据触发CVE-2024-12856漏洞,通过反向Shell实现远程持久访问。攻击源自IP地址178.215.238[.]91
,该地址此前曾用于攻击四信路由器的另一漏洞CVE-2019-12168,最近一次攻击活动发生在2024年12月19日。
VulnCheck研究员Jacob Baines指出,通过HTTP协议的/apply.cgi
端点可对F3x24和F3x36路由器发起攻击。在修改系统时间时,adj_time_year
参数存在命令注入漏洞。Censys数据显示,目前超过15000台四信路由器直接暴露于互联网,且攻击可能始于2024年11月初。
截至目前,尚未有关于此漏洞补丁可用性的具体信息。
消息来源:The Hacker News, 编译:zhongx;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文