CPU, MB, MEM
  • 목록
  • 아래로
  • 위로
  • 쓰기
  • 검색

시보램스 TP링크 RE365, 650, 350, 500 유저분들 취약점 패치 하세요.

Mactopia님의 기기정보
CPU : XEON 1230 V2 MAINBOARD : ZOTAC Z77 ITX WIFI GRAPHIC : AMD RX 570 4096 MB MEM : 16GB XMP HDD : SAMUNG SSD 830 256GB PSU : SliverStone SX600-G

와이파이크는 블로그 포스트를 통해 “일반 개인 사용자부터 기업까지 피해자가 될 수 있다”며 “공격자가 아무 요청을 확장기에 보낼 수 있게 해주는 취약점”이라고 정리했다. “공격자가 아무 요청이나 보낼 수 있다는 건, 꽤나 심각한 사안입니다. 예를 들어 장비를 통해 봇넷 C&C 서버와 연락을 하거나, 봇넷의 크기를 넓히는 행위도 할 수 있게 되거든요.”

그러면서 와이파이크는 “이 취약점을 통해 미라이(Mirai)와 같은 봇넷이 또 다시 형성될 수 있다는 가능성이 가장 먼저 생각났다”고 밝히기도 했다. “소스코드가 풀린 미라이는 현재 각종 변종의 형태로 나타나고 있습니다. 개발자들은 여러 가지 익스플로잇을 첨가하고 있고요. 이 취약점도 미라이 변종 제작자들이 좋아할 만한 것이라고 볼 수 있습니다.”

와이파이크의 보고를 받은 TP링크 측은 해당되는 모든 장비들에 대한 펌웨어 업데이트를 개발했다. 현재까지 조사한 바에 의하면 위에 언급된 모델들 외 장비들에서는 취약점이 발견되지 않았다.

3줄 요약
1. TP링크에서 만든 RE365, RE650, RE350, RE500 모델에서 취약점 발견됨.
2. 원격에서 아무 요청이나 전송하게 함으로써, 장비 장악까지 이어지게 해주는 취약점임.
3. 아마도 미라이 멀웨어 변종 개발자들이 좋아할 만한 취약점. 얼른 패치하는 게 답.
 


https://www.boannews.com/media/view.asp?idx=80586


#미라이,#취약점,#개발자들,#RE365,#기업,#장비들,#장비,#소스코드,#요청,#봇넷

  • 구독(449명)

Mactopia Mactopia
199 Lv. Max Level

댓글 0

참여를 하시면 세상을 바꿉니다.

댓글 쓰기

선택 삭제 전체 선택
익명상태

신고

"님의 댓글"

이 댓글을 신고 하시겠습니까?

삭제

"님의 댓글"

이 댓글을 삭제하시겠습니까?