Actief gebruikte beveiligingsbug trof mogelijk miljoenen routers - update

22 reacties

Onderzoekers van Tenable hebben een ernstige bug ontdekt in routers van veel merken. Er zou al actief gebruik van zijn gemaakt door aanvallers, en er zijn vermoedelijk miljoenen apparaten getroffen.

In een whitepaper beschrijft het beveiligingsbedrijf hoe met een path traversal-kwetsbaarheid in de web interfaces van veel routermodellen met Arcadyan-firmware het authenticatieproces te omzeilen is. Het probleem heeft het kenmerk CVE-2021-20090 ontvangen. Juniper blijkt als eerste het probleem in het wild te hebben gespot, afkomstig van een hacker uit de Chinese provincie Wuhan. De hacker stond al bekend om het hacken van netwerk- en internet-of-things-apparaten.

Tenable-medewerker Evan Grant beschrijft uitgebreid op Twitter en op Medium hoe het probleem in zijn werk gaat. Er is een groot aantal modellen dat kampt met problemen, waaronder van Asus, British Telecom, een flink aantal modellen van Buffalo, Vodafone en Verizon. Ook twee modellen van KPN zijn kwetsbaar.

Update 9 augustus 14:15 - Een woordvoerder van KPN heeft tegenover Hardware Info bevestigd dat het op de hoogte is van de kwetsbaarheid. Het telecombedrijf is in gesprek gegaan met softwareleverancier Arcadyan, en een oplossing voor het probleem is reeds gevonden. Met de eerstvolgende software-update voor beide getroffen modemrouters wordt het beveiligingslek gedicht.

Overigens geeft KPN aan dat de kwetsbaarheid bij zijn modemrouters alleen vanaf het eigen netwerk (dus niet openbaar toegankelijk) te gebruiken is.

Bronnen: Tenable (Medium), (whitepaper), (website), Evan Grant (Twitter)

« Vorig bericht Volgend bericht »
0