{"id":257280,"date":"2021-09-03T00:38:55","date_gmt":"2021-09-02T22:38:55","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=257280"},"modified":"2021-09-10T11:19:10","modified_gmt":"2021-09-10T09:19:10","slug":"juniper-realtek-schwachstellen-cve-2021-35394-und-cve-2021-35395-werden-angegriffen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/09\/03\/juniper-realtek-schwachstellen-cve-2021-35394-und-cve-2021-35395-werden-angegriffen\/","title":{"rendered":"Juniper: RealTek Schwachstellen CVE-2021-35394 und CVE-2021-35395 werden angegriffen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/09\/03\/juniper-realtek-schwachstellen-cve-2021-35394-und-cve-2021-35395-werden-angegriffen\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sicherheitsforscher von Juniper Networks schlagen Alarm. Bereits seit der ersten August 2021-Woche werden Model und Router des Herstellers Arcadyan (in vielen OEM-Ger\u00e4ten verbaut) \u00fcber die Schwachstelle CVE-2021-20090 angegriffen. Nun werden auch Angriffe auf die Schwachstelle Schwachstellen CVE-2021-35394 und CVE-2021-35395 auf IoT-Ger\u00e4te mit RealTek-SOCs in freier Wildbahn beobachtet.<\/p>\n<p><!--more--><\/p>\n<h2>Schwachstelle CVE-2021-20090 in Ger\u00e4ten<\/h2>\n<p>Am 2. August 2021 hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/02\/authentifizierungsschwachstelle-cve-2021-20090-bei-arcadyan-basierten-routern-und-modems\/\">Authentifizierungsschwachstelle CVE-2021-20090 bei Arcadyan-basierten Routern und Modems<\/a> \u00fcber die Schwachstelle CVE-2021-20090 der Router und Modems des in Taiwan ans\u00e4ssigen Herstellers Arcadyan berichtet. \u00dcber diese Schwachstelle l\u00e4sst sich die Authentifizierung umgehen. Die Router und Modems werden unter vielen Handelsnamen von anderen Herstellern vertrieben. Bei der Telekom betrifft dies den Speedport Smart 3, bei Vodafone die EasyBox 802, 903 und 904. Bereits in <a href=\"https:\/\/blogs.juniper.net\/en-us\/security\/freshly-disclosed-vulnerability-cve-2021-20090-exploited-in-the-wild\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> beschreiben die Sicherheitsforscher von Juniper, dass die betreffende Schwachstelle in freier Wildbahn bereits ausgenutzt werde.<\/p>\n<h2>Schwachstellen CVE-2021-35394 und CVE-2021-35395 im RealTek SDK<\/h2>\n<p>Ende August 2021 hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/26\/schwachstellen-im-realtek-sdk-gefhrden-iot-gerte\/\">Schwachstellen im Realtek SDK gef\u00e4hrden IoT-Ger\u00e4te<\/a> dann \u00fcber mehrere Schwachstellen in einem RealTek SDK berichtet. Die Schwachstellen im Realtek SDK erm\u00f6glichen es nicht authentifizierten erm\u00f6glichen, ein Ger\u00e4t vollst\u00e4ndig zu kompromittieren und beliebigen Code mit den h\u00f6chsten Berechtigungen auszuf\u00fchren.<\/p>\n<p>Das SDK wird von vielen OEMs verwendet, um WiFi-Funktionen in Ger\u00e4ten zu implementieren. Realtek hat zwar eine aktualisierte Version des SDK ver\u00f6ffentlicht, aber der Code steckt in zahlreichen IoT-Ger\u00e4ten. Mindestens 65 Hersteller sind von schwerwiegenden Sicherheitsl\u00fccken betroffen, und Anwender stehen vor dem Problem, dass diese Ger\u00e4te durch Botnetze und Angreifer \u00fcbernommen werden k\u00f6nnen.<\/p>\n<h2>Angriff auf Schwachstellen CVE-2021-35394 und CVE-2021-35395<\/h2>\n<p>Sicherheitsforscher des Juniper Threat Labs haben festgestellt, dass die Bedrohungsakteure, die vor kurzem bei <a href=\"https:\/\/blogs.juniper.net\/en-us\/security\/freshly-disclosed-vulnerability-cve-2021-20090-exploited-in-the-wild\" target=\"_blank\" rel=\"noopener\">der Ausnutzung von CVE-2021-20090<\/a> beobachtet wurden, jetzt aktiv CVE-2021-35394 ausnutzen. Ich bin \u00fcber nachfolgenden <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1432520351645327365\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf den Sachverhalt gesto\u00dfen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/campuscodi\/status\/1432520351645327365\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/fWjnVfp.png\" \/><\/a><\/p>\n<p>Das ist die oben erw\u00e4hnte Schwachstelle, die letzte Woche vom IoT Inspector Research Lab im SDK f\u00fcr Realtek RTL8xxx SoC Chipsets entdeckt wurde. Das Ganze wird in <a href=\"https:\/\/blogs.juniper.net\/en-us\/threat-research\/realtek-cve-2021-35394-exploited-in-the-wild\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> von Juniper beschrieben. Laut obigem Tweet wird auch die Schwachstelle CVE-2021-35395 bereits in freier Wildbahn angegriffen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher von Juniper Networks schlagen Alarm. Bereits seit der ersten August 2021-Woche werden Model und Router des Herstellers Arcadyan (in vielen OEM-Ger\u00e4ten verbaut) \u00fcber die Schwachstelle CVE-2021-20090 angegriffen. Nun werden auch Angriffe auf die Schwachstelle Schwachstellen CVE-2021-35394 und CVE-2021-35395 auf &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/03\/juniper-realtek-schwachstellen-cve-2021-35394-und-cve-2021-35395-werden-angegriffen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-257280","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257280","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=257280"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257280\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=257280"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=257280"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=257280"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}