Търсене
Close this search box.

БЪГ ИЗЛАГА НА РИСК ДЕСЕТКИ МИЛИОНИ РУТЕРИ

Хакерите активно използват критична уязвимост при заобикаляне на автентикацията, засягаща домашните рутери с фърмуер на Arcadyan, за да ги поемат и да разгърнат злонамерен код от ботнет на Mirai.

Бъгът, проследен като CVE-2021-20090, е уязвимост за пресичане на критичен път (оценена с 9.9/10) в уеб интерфейсите на рутери с фърмуер Arcadyan, която би могла да позволи на неудостоверени отдалечени нападатели да заобиколят удостоверяването.

Продължаващите атаки бяха открити от изследователи на Juniper Threat Labs, докато наблюдаваха дейността на хакер, известен с насочването към мрежови и IoT устройства от февруари тази година.

Милиони рутери са изложени на атаки

Уязвимите устройства включват десетки модели рутери от множество производители и интернет доставчици, включително Asus, British Telecom, Deutsche Telekom, Orange, O2 (Telefonica), Verizon, Vodafone, Telstra и Telus.

Въз основа на броя модели рутери и дългия списък на доставчиците, засегнати от тази грешка, общият брой на устройствата, изложени на атаки, вероятно достига десетки милиони.

Недостатъкът в сигурността беше открит от Tenable, който публикува препоръки за сигурност на 26 април и добави доказателство за концептуален код за експлоатация във вторник, 3 август.

„Тази уязвимост във фърмуера на Arcadyan съществува от поне 10 години и затова е намерила своя път през веригата на доставки в най -малко 20 модела на 17 различни производителя, и това е засегнато в бяла книга, която Tenable публикува“, обясни Евън Грант, инженер по изследване на персонала, във вторник.

Атаките се усилват два дни след пускането на експлоатацията на PoC

От четвъртък Juniper Threat Labs „идентифицираха някои модели на атаки, които се опитват да използват тази уязвимост, идващи от IP адрес, разположен в Ухан, провинция Хубей, Китай“.

Престъпниците, стоящи  зад тази текуща атака използват злонамерени инструменти за внедряване на вариант на ботнет на Mirai, подобни на тези, използвани в кампания на Mirai, насочена към IoT и устройства за мрежова сигурност, открити от изследователи от Unit 42 през март.

„Сходството може да показва, че същият хакер стои зад тази нова атака и се опитва да надгради своя арсенал за проникване с още една прясно разкрита уязвимост“, казват от Juniper Threat Labs.

Източник: По материали от Интернет

Подобни публикации

21 май 2024

Arm ще пусне чипове с ИИ през 2025 година

Съобщава се, че базираната в Обединеното кралство компания Arm, еди...
20 май 2024

Атака над ARRL постави радиолюбителите по света...

Американската радиорелейна лига (ARRL) предупреждава, че е претърпя...

Защита на вашите коммити от известни CVEs с Git...

Всички разработчици искат да създават сигурен и надежден софтуер. Т...
20 май 2024

Чрез GitHub и FileZilla се доставя коктейл от ...

Наблюдавана е „многостранна кампания“, при която се зло...
20 май 2024

7 бъга излезли на Pwn2Own все още чакат поправка

Редица сериозни грешки в Windows все още не са навлезли в криминалн...
20 май 2024

Китайци са арестувани за пране на 73 милиона до...

Министерството на правосъдието на САЩ повдигна обвинения на двама а...
Бъдете социални
Още по темата
15/05/2024

Публикуван е PoC експлойт з...

Рутерът D-Link EXO AX4800 (DIR-X4860) е...
14/05/2024

DNS тунелирането се използв...

Наблюдавани са  киберпрестъпни групи, които използват...
28/04/2024

Palo Alto отстрани максима...

Palo Alto Networks (PAN) споделя актуализирана...
Последно добавени
21/05/2024

Arm ще пусне чипове с ИИ пр...

Съобщава се, че базираната в Обединеното...
20/05/2024

Атака над ARRL постави ради...

Американската радиорелейна лига (ARRL) предупреждава, че...
20/05/2024

Защита на вашите коммити от...

Всички разработчици искат да създават сигурен...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!