Согласно сообщению Bleeping Computer, некоторые модели роутеров тайваньского производителя сетевых устройств DrayTek уже две недели находятся под атакой. О нападениях вендору стало известно из постов пользователей в Twitter. Эксплуатируя уязвимость, неизвестные злоумышленники получают права администратора и меняют настройки DNS, перенаправляя трафик на неизвестный сервер, находящийся в сети телекоммуникационного оператора China Telecom.

Признав факт атаки, в компании предположили, что проблема связана с использованием заданного по умолчанию пароля администратора. Однако когда некоторые владельцы роутеров подтвердили, что меняли заводские настройки, появились подозрения о наличии в оборудовании уязвимости нулевого дня. Как сообщил один из пользователей, два роутера в его сети сменили конфигурацию, но системные журналы не содержат информацию о попытках входа в аккаунт.

DrayTek уже выпустила уведомление о проблеме безопасности и опубликовала инструкции о том, как проверить параметры DNS. Помимо этого, документ содержит список уязвимого оборудования с версиями прошивки; на данный момент угроза коснулась 19 моделей роутеров Vigor. По сведениям поисковика Shodan, в мире насчитывается более 800 тыс. подключенных к Сети устройств DrayTek, но не все они могут быть подвержены риску.

Вендор сообщил о подготовке экстренного патча безопасности, что косвенно подтверждает версию о наличии эксплойта нулевого дня, так как обновление прошивки традиционно исправляет ошибки в собственном коде производителя.

Мотивы злоумышленников остаются неясными. Существует предположение, что таким образом преступники пытались провести MitM-атаки и перенаправить трафик на поддельные сайты.

DrayTek заявила, что патчи станут доступны в течение нескольких дней. До их выхода вендор советует пользователям проверить настройки DNS, и если устройство было скомпрометировано, исправить или восстановить параметры из резервной копии. Также рекомендуется сменить пароль администратора и незамедлительно установить новую прошивку, как только соответствующие обновления появятся на сайте производителя.

Категории: Главное, Уязвимости, Хакеры