網絡解決方案提供商 Netis Systems 的路由器后門已不是新聞,但這個后門在兩年曝光后之后,竟然一直延續至今。
趨勢科技研究人員警告,自8月以來,有數千萬次對該漏洞的探測掃描被記錄。攻擊者可通過這個漏洞完全控制該設備,只需知道該路由器外部IP地址,然后防問 UDP 53413 端口,接著輸入固件中硬編碼的口令,至此大功造成。
獲取到受影響設備的完整控制權,攻擊者便可修改設置以進行中間人攻擊,以及執行其他不法活動。另外,該路由器隨附文檔并沒有提到有關后門的任何說明。
現在,基于其TippingPoint數字疫苗(DV)過濾器采集的數據,趨勢科技稱該后門依然在被使用。DV過濾器32391,是用于檢查該后門掃描嘗試的專用過濾器,呈現出大量后門通信嘗試。
自該過濾器2016年8月發布以來,該安全公司名為ThreatLinQ的報告面板已經檢測到大約290萬次嘗試。而且,該統計結果還只是基于5%的客戶過濾,意味著該時間段內的后門掃描嘗試應是5700萬次。
安全研究人員決定分析TippingPoint設備抓到的數據包,發現它們全部都是真的,不是誤報。因此,更深入的研究展開,又發現了專門利用該后門功能的一系列公共漏洞利用或掃描工具。
趨勢科技上周單從一套入侵防御系統(IPS)中就檢測到近50000個起事件,其中絕大多數源自英國(40000)。剩下的當中,大多數來自中國和朝鮮。該數據可從短消息服務(SMS)面板上直接獲取。
這顯示的是,IPv4空間中有一場活躍的全球性的掃描活動,找尋對該后門探測有響應的互聯網路由器。都不用提該漏洞利用的簡易性,只看該活動的長期性,都可以推測有大量此類路由器被入侵并用于中間人攻擊之類的惡意目的。
早些時候Netis發布了該后門的一個補丁,但實現上的缺陷,以及該后門代碼自身尚未被移除的事實,讓受影響設備依然脆弱不堪。