[av_textblock size=” font_color=” color=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”]
[/av_textblock]
[av_heading heading=’هکر ها با سواستفاده از باگ های ۰-day در دستگاه‌های Drytek به شبکه‌های Enterprise حمله میکنند.’ tag=’h1′ style=’blockquote modern-quote modern-centered’ size=” subheading_active=” subheading_size=’15’ padding=’10’ color=’custom-color-heading’ custom_font=’#4ecac2′ av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

محققین سایبری از حملات جدیدی پرده برداشتنتد که هکر ها با استفاده از آسیب‌پذیری های ۰-Day در دستگاه‌های شبکه تایوانی DrayTek به انواع شبکه‌های Enterprise حمله میکنند.

بر اساس گزارش‌ حداقل دو گروه هکری دو با اکسپلویت دو آسیب‌پذیری بحرانی RCE (CVE-2020-8515) روی سوییچ ها روتر ها لود بالانسر ها و درگاه های وی پی آن حمله کردند و با شبکه را شنود و backdoor نصب کرده اند.

این حملات از اواخر ماه نوامبر سال ۲۰۱۹ آغاز شده و تا کنون به بسیاری از تجهیزات DrayTek را مانند سوییچ ها و Vigor 2960 , 3900, 300B که هنوز توسط آخرین فریم ور patch نشده‌اند حمله کرده اند.

این آسیب‌پذیری های ۰-Day میتوانند توسط حمله کنندگان از راه دور این امکان را بدهند که کد از راه دور اجرا کنند.

هر دو آسیب‌پذیری در قسمت KeyPath و rtick هستند که در محلی در /www/cgi-bin/mainfunction.cgi و /usr/sbin/lighttpd میباشند.

محققین NetLab گفته‌اند که در حالی که اولین گروه هکری در شبکه شناسایی شدند گروه دوم از آسیب‌پذیری trick استفاده کرده تا مولفه های زیر را ایجاد کنند :

the web-session backdoor that never expires,

SSH backdoor on TCP ports 22335 and 32459,

system backdoor account with user “wuwuhanhan” and password “caonimuqin

در نظر داشته باشید که اگر patch را نیز نصب کرده‌اید دلیلی بر این نیست که backdoor نیز غیرفعال شده باشد.

پیشنهاد میکنیم که سریعاً patch مربوطه را نصب کنید و اگر ssh روی دستگاه‌ها فعال میباشد آن‌ها را موقتاً غیرفعال کنید.

لیست فریم ور های آسیب‌پذیر در ذیل آورده شده است :

Vigor2960 < v1.5.1

Vigor300B < v1.5.1

Vigor3900 < v1.5.1

VigorSwitch20P2121 <= v2.3.2

VigorSwitch20G1280 <= v2.3.2

VigorSwitch20P1280 <= v2.3.2

VigorSwitch20G2280 <= v2.3.2

VigorSwitch20P2280 <= v2.3.2

[/av_textblock]
[av_image src=’http://sgap.co/wp-content/uploads/2020/03/router-switch-vpn-hacking.jpg’ attachment=’4576′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

بخش آموزش های سایت

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]