Информация об атаке

Tag
CVE-2024-4584
Date
2024-10-22
Client IP
198.98.54.234
Client GEO
united states 
Vendor
Faraday 
Product
GM8181 and GM828x models up to version 20240429 
RAW request
GET /command_port.ini HTTP/1.0
Host: ████████████
X-Forwarded-For: █████████████
Connection: close

Description

CVE-2024-4584 - это значительная уязвимость раскрытия информации, затрагивающая модели Faraday GM8181 и GM828x до версии 20240429. Уязвимость находится в файле /command_port.ini, который при манипуляции может привести к несанкционированному доступу к конфиденциальной системной информации. Эта уязвимость особенно опасна, поскольку может быть использована удаленно без необходимости аутентификации, что делает ее основной целью для злоумышленников. Публичная доступность эксплойтов усугубляет риск, так как злоумышленники могут легко использовать их для получения несанкционированного доступа к затронутым системам. Уязвимость получила базовую оценку CVSS v3.1 7.5, что отражает ее высокую серьезность и потенциальное воздействие на конфиденциальность. Несмотря на критический характер этой уязвимости, поставщик не ответил на попытки раскрытия, оставляя пользователей подверженными потенциальной эксплуатации. Отсутствие ответа от поставщика подчеркивает важность немедленных действий пользователей для снижения риска. Удаленная эксплуатация уязвимости в сочетании с отсутствием поддержки со стороны поставщика делает ее насущной проблемой для организаций, использующих эти устройства. Пользователям рекомендуется немедленно внедрить стратегии смягчения последствий для защиты конфиденциальных данных от несанкционированного доступа.

Mitigations
  1. Обновление прошивки: Проверьте наличие доступных обновлений прошивки от Faraday и немедленно примените их для устранения уязвимости.
  2. Ограничение доступа: Ограничьте сетевой доступ к затронутым устройствам только доверенными пользователями, используя брандмауэры или сегментацию сети.
  3. Мониторинг сетевого трафика: Внедрите мониторинг сети для обнаружения любой необычной активности, которая может указывать на попытки эксплуатации.
  4. Отключение ненужных сервисов: Проверьте и отключите любые ненужные сервисы или порты на затронутых устройствах, чтобы уменьшить поверхность атаки.
  5. Связь с поставщиком: Продолжайте обращаться к Faraday за любыми официальными патчами или рекомендациями по данной уязвимости.