미국 사이버 보안 및 기반 시설 보안국(CISA)은 소비자와 기업에 장치가 단종되기 때문에 전체 범위의 D-Link 라우터를 폐기할 것을 권고하고 있습니다.
이는 CVE-2021-45382의 CVE-ID에 해당하는 장치에 영향을 미치는 심각한 취약점 때문입니다.
이것은 원격 명령 실행(RCE) 취약점이며 D-Link에 의해 패치될 가능성이 없으며 이러한 장치를 서둘러 오프라인으로 전환해야 할 만큼 심각한 것으로 간주됩니다.
취약점으로 인해 공격자는 ncc2 서비스의 "진단 후크"를 사용하여 이러한 장치를 인수할 수 있습니다.
이 서비스는 DDNS 기능에 연결되어 있으며 공격자가 악성 코드를 삽입하여 전체 액세스 권한을 얻을 수 있습니다.
개념 증명 코드는 이미 GitHub에 존재하므로 이 공격 벡터가 사용될 가능성이 더 높아집니다.
현재까지 알려진 영향을 받는 장치는 D-Link DIR-810L, DIR-820L/LW, DIR-826L, DIR-830L 및 DIR-836L이며 모든 하드웨어 버전이 영향을 받습니다.
이러한 라우터의 대부분은 2012년에서 2014년 사이에 출시되었으며 Realtek 또는 Ralink(현재 MediaTek) 하드웨어로 보이는 것을 기반으로 하는 802.11n 또는 802.11ac 장치입니다.
D-Link DIR-610 및 DIR-645와 Netgear DGN2200도 CISA가 폐기를 권장하는 장치이기 때문에 CISA가 최근에 조언한 장치는 이것만이 아닙니다.
*** 자동 번역본으로 오역과 의역이 있을 수 있으며 자세한 내용은 출처 링크의 원문을 확인 하시길 바랍니다.
(CVE 출처 : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45382)
우리나라 주도 개발 정보보안 표준 4건, 국제전기통신연합 국제표준(안)으로 채택 (0) | 2022.05.23 |
---|---|
대한민국, 아시아 최초로 ‘NATO 사이버방위센터’ 정회원 가입 (0) | 2022.05.05 |
[보안정보] 해킹그룹 어나니머스 러시아 연방은행 해킹 자료 공개 (0) | 2022.03.27 |
[정보] 과기정통부, ‘사이버보안 취약점 정보포털’ 개설~ (0) | 2022.03.23 |
[정보] 마이크로소프트, Lapsus$ 해킹그룹에 의해 해킹된 것을 확인~ (0) | 2022.03.23 |