Търсене
Close this search box.

Хакерите активно използват критична уязвимост при заобикаляне на автентикацията, засягаща домашните рутери с фърмуер на Arcadyan, за да ги поемат и да разгърнат злонамерен код от ботнет на Mirai.

Бъгът, проследен като CVE-2021-20090, е уязвимост за пресичане на критичен път (оценена с 9.9/10) в уеб интерфейсите на рутери с фърмуер Arcadyan, която би могла да позволи на неудостоверени отдалечени нападатели да заобиколят удостоверяването.

Продължаващите атаки бяха открити от изследователи на Juniper Threat Labs, докато наблюдаваха дейността на хакер, известен с насочването към мрежови и IoT устройства от февруари тази година.

Милиони рутери са изложени на атаки

Уязвимите устройства включват десетки модели рутери от множество производители и интернет доставчици, включително Asus, British Telecom, Deutsche Telekom, Orange, O2 (Telefonica), Verizon, Vodafone, Telstra и Telus.

Въз основа на броя модели рутери и дългия списък на доставчиците, засегнати от тази грешка, общият брой на устройствата, изложени на атаки, вероятно достига десетки милиони.

Недостатъкът в сигурността беше открит от Tenable, който публикува препоръки за сигурност на 26 април и добави доказателство за концептуален код за експлоатация във вторник, 3 август.

„Тази уязвимост във фърмуера на Arcadyan съществува от поне 10 години и затова е намерила своя път през веригата на доставки в най -малко 20 модела на 17 различни производителя, и това е засегнато в бяла книга, която Tenable публикува“, обясни Евън Грант, инженер по изследване на персонала, във вторник.

Атаките се усилват два дни след пускането на експлоатацията на PoC

От четвъртък Juniper Threat Labs „идентифицираха някои модели на атаки, които се опитват да използват тази уязвимост, идващи от IP адрес, разположен в Ухан, провинция Хубей, Китай“.

Престъпниците, стоящи  зад тази текуща атака използват злонамерени инструменти за внедряване на вариант на ботнет на Mirai, подобни на тези, използвани в кампания на Mirai, насочена към IoT и устройства за мрежова сигурност, открити от изследователи от Unit 42 през март.

„Сходството може да показва, че същият хакер стои зад тази нова атака и се опитва да надгради своя арсенал за проникване с още една прясно разкрита уязвимост“, казват от Juniper Threat Labs.

Източник: По материали от Интернет

Подобни публикации

13 декември 2024

Silent Push набра 10 млн. долара за платформа з...

Фирмата за разузнаване на заплахи Silent Push е депозирала 10 млн. ...
13 декември 2024

Фишинг - тихият предвестник на пробивите

Фишингът е една от най-разпространените тактики, техники и процедур...
13 декември 2024

Фалшиви ИТ работници превеждат милиони на Север...

В четвъртък Министерството на правосъдието на САЩ обяви обвиненията...
12 декември 2024

Изследователи разбиват Microsoft Azure MFA за е...

Изследователи разбиха метод за многофакторно удостоверяване (MFA) в...
12 декември 2024

Apple пусна големи актуализации на сигурността ...

В Купертино денят на кръпките е сряда тихоокеанско време. Екипът за...
12 декември 2024

27 услуги за DDoS атаки са свалени от Европол

Международна операция на правоприлагащите органи, насочена срещу ра...
12 декември 2024

Ключове за разбиране на MDR, EDR, NDR, XDR (ЧАС...

Еволюция на решенията за откриване и реагиране (DR) През последното...
Бъдете социални
Още по темата
12/12/2024

Ключове за разбиране на MDR...

Еволюция на решенията за откриване и...
09/12/2024

QNAP поправя уязвимостите, ...

През уикенда тайванската компания QNAP Systems...
09/12/2024

SonicWall поправя 6 уязвимо...

В края на миналата седмица SonicWall...
Последно добавени
13/12/2024

Silent Push набра 10 млн. д...

Фирмата за разузнаване на заплахи Silent...
13/12/2024

Фишинг - тихият предвестник...

Фишингът е една от най-разпространените тактики,...
13/12/2024

Фалшиви ИТ работници превеж...

В четвъртък Министерството на правосъдието на...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!