电缆调制解调器中惊现严重漏洞 数以亿计的调制解调器或将受影响

admin 2021年12月3日13:36:47cnnvd_news评论13 次浏览阅读模式

       据外媒报道,近日,一丹麦安全研究团队披露了一个安全漏洞Cable Haunt,该漏洞会影响使用Broadcom芯片的电缆调制解调器,使远程攻击者可以通过其端点完全控制调制解调器,然后进行拦截私人消息、重定向流量或加入僵尸网络等操作,漏洞编号为CNNVD-202001-311、CVE-2019-19494。

       研究人员估计,仅在欧洲,就有近2亿个调制解调器易受攻击,并且后期没有办法追踪漏洞的具体扩散情况。

       据了解,该漏洞会影响Broadcom芯片的一个名为频谱分析仪的标准组件。该组件可保护电缆调制解调器免受通过同轴电缆产生的信号浪涌和干扰。大部分互联网服务提供商(ISP)在调试其产品连接质量时经常会使用该组件。

       研究人员表示,通过诱使用户使用其浏览器访问恶意页面,攻击者可以利用浏览器将漏洞传递给易受攻击的组件并在设备上执行命令,一旦执行了命令,攻击者就可以完全控制调制解调器并执行各种操作,例如:

       • 更改默认DNS服务器

       • 进行远程中间人攻击

       • 热插拔代码甚至整个固件

       • 静默上传,刷新和升级固件

       • 禁用ISP固件升级

       • 更改每个配置文件和设置

       • 获取和设置SNMP OID值

       • 更改所有关联的MAC地址

       • 更改序列号

       • 将设备加入僵尸网络

       虽然研究小组估计,整个欧洲的易受攻击设备数量约为2亿台,但他们认为,可被利用的设备总数其实是无法量化的。原因是该漏洞源于参考软件,在创建电缆调制解调器固件时,这些参考软件会被不同的电缆调制解调器制造商复制。这意味着后期将无法跟踪漏洞的确切传播,而且对于不同的制造商来说,它可能会以不同的方式出现。

       该研究小组还发布了针对Cable Haunt漏洞的白皮书和网站。旨在尽力通知受影响的用户和供应商,以提高他们的自我保护能力。目前,欧洲斯堪的纳维亚半岛上已经有四家互联网服务提供商发布了补丁程序(Telia、TDC、Get AS和Stofa),但是欧洲的其他许多互联网服务提供商甚至都还没有意识到这一漏洞的存在。

  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月3日13:36:47
  • 转载请务必保留本文链接:http://zone.ci/archives/cnnvd/cnnvd_news/2021/12/03/647.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: