БЪГ ИЗЛАГА НА РИСК ДЕСЕТКИ МИЛИОНИ РУТЕРИ

Хакерите активно използват критична уязвимост при заобикаляне на автентикацията, засягаща домашните рутери с фърмуер на Arcadyan, за да ги поемат и да разгърнат злонамерен код от ботнет на Mirai.

Бъгът, проследен като CVE-2021-20090, е уязвимост за пресичане на критичен път (оценена с 9.9/10) в уеб интерфейсите на рутери с фърмуер Arcadyan, която би могла да позволи на неудостоверени отдалечени нападатели да заобиколят удостоверяването.

Продължаващите атаки бяха открити от изследователи на Juniper Threat Labs, докато наблюдаваха дейността на хакер, известен с насочването към мрежови и IoT устройства от февруари тази година.

Милиони рутери са изложени на атаки

Уязвимите устройства включват десетки модели рутери от множество производители и интернет доставчици, включително Asus, British Telecom, Deutsche Telekom, Orange, O2 (Telefonica), Verizon, Vodafone, Telstra и Telus.

Въз основа на броя модели рутери и дългия списък на доставчиците, засегнати от тази грешка, общият брой на устройствата, изложени на атаки, вероятно достига десетки милиони.

Недостатъкът в сигурността беше открит от Tenable, който публикува препоръки за сигурност на 26 април и добави доказателство за концептуален код за експлоатация във вторник, 3 август.

„Тази уязвимост във фърмуера на Arcadyan съществува от поне 10 години и затова е намерила своя път през веригата на доставки в най -малко 20 модела на 17 различни производителя, и това е засегнато в бяла книга, която Tenable публикува“, обясни Евън Грант, инженер по изследване на персонала, във вторник.

Атаките се усилват два дни след пускането на експлоатацията на PoC

От четвъртък Juniper Threat Labs „идентифицираха някои модели на атаки, които се опитват да използват тази уязвимост, идващи от IP адрес, разположен в Ухан, провинция Хубей, Китай“.

Престъпниците, стоящи  зад тази текуща атака използват злонамерени инструменти за внедряване на вариант на ботнет на Mirai, подобни на тези, използвани в кампания на Mirai, насочена към IoT и устройства за мрежова сигурност, открити от изследователи от Unit 42 през март.

„Сходството може да показва, че същият хакер стои зад тази нова атака и се опитва да надгради своя арсенал за проникване с още една прясно разкрита уязвимост“, казват от Juniper Threat Labs.

Източник: По материали от Интернет

Подобни публикации

1 април 2023

10-годишен бъг в Windows с "opt-in" поправка, и...

Десетгодишна уязвимост на Windows все още се използва при атаки, за...
1 април 2023

Интернет ви наблюдава, може би и вашият шеф?

Всеки ден се създават повече от 2,3 милиарда гигабайта интернет дан...
31 март 2023

Десет стъпки, които ще гарантират киберсигурнос...

  В неотдавнашно проучване на Panda Security в сътрудничество ...
30 март 2023

Интервю с изкуствен интелект

Не остана уважаваща себе си медия, която не е взела интервю от АI п...
30 март 2023

Exchange Online започна блокиране на имейли от ...

Microsoft въвежда нова функция за сигурност на Exchange Online, коя...
30 март 2023

Как да изберете антивирусен софтуер за вашия ма...

Работили сте усилено, за да стартирате бизнеса си. Последното нещо,...
30 март 2023

30 години уязвимости

Тенденциите в киберпрестъпността винаги се променят. През 30-те год...
29 март 2023

Термини за AI, които трябва да знаете

Объркани сте от изкуствения интелект? Не сте сами. Това кратко ръко...
29 март 2023

Севернокорейска група финансира шпионски опера...

Нов кибероператор на КНДР е отговорен за поредица от кампании, орга...
Бъдете социални
Още по темата
01/04/2023

Интернет ви наблюдава, може...

Всеки ден се създават повече от...
31/03/2023

Десет стъпки, които ще гара...

  В неотдавнашно проучване на Panda...
30/03/2023

Как да изберете антивирусен...

Работили сте усилено, за да стартирате...
Последно добавени
01/04/2023

10-годишен бъг в Windows с ...

Десетгодишна уязвимост на Windows все още...
01/04/2023

Интернет ви наблюдава, може...

Всеки ден се създават повече от...
31/03/2023

Десет стъпки, които ще гара...

  В неотдавнашно проучване на Panda...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!