Хакерите активно използват критична уязвимост при заобикаляне на автентикацията, засягаща домашните рутери с фърмуер на Arcadyan, за да ги поемат и да разгърнат злонамерен код от ботнет на Mirai.
Бъгът, проследен като CVE-2021-20090, е уязвимост за пресичане на критичен път (оценена с 9.9/10) в уеб интерфейсите на рутери с фърмуер Arcadyan, която би могла да позволи на неудостоверени отдалечени нападатели да заобиколят удостоверяването.
Продължаващите атаки бяха открити от изследователи на Juniper Threat Labs, докато наблюдаваха дейността на хакер, известен с насочването към мрежови и IoT устройства от февруари тази година.
Милиони рутери са изложени на атаки
Уязвимите устройства включват десетки модели рутери от множество производители и интернет доставчици, включително Asus, British Telecom, Deutsche Telekom, Orange, O2 (Telefonica), Verizon, Vodafone, Telstra и Telus.
Въз основа на броя модели рутери и дългия списък на доставчиците, засегнати от тази грешка, общият брой на устройствата, изложени на атаки, вероятно достига десетки милиони.
Недостатъкът в сигурността беше открит от Tenable, който публикува препоръки за сигурност на 26 април и добави доказателство за концептуален код за експлоатация във вторник, 3 август.
„Тази уязвимост във фърмуера на Arcadyan съществува от поне 10 години и затова е намерила своя път през веригата на доставки в най -малко 20 модела на 17 различни производителя, и това е засегнато в бяла книга, която Tenable публикува“, обясни Евън Грант, инженер по изследване на персонала, във вторник.
Атаките се усилват два дни след пускането на експлоатацията на PoC
От четвъртък Juniper Threat Labs „идентифицираха някои модели на атаки, които се опитват да използват тази уязвимост, идващи от IP адрес, разположен в Ухан, провинция Хубей, Китай“.
Престъпниците, стоящи зад тази текуща атака използват злонамерени инструменти за внедряване на вариант на ботнет на Mirai, подобни на тези, използвани в кампания на Mirai, насочена към IoT и устройства за мрежова сигурност, открити от изследователи от Unit 42 през март.
„Сходството може да показва, че същият хакер стои зад тази нова атака и се опитва да надгради своя арсенал за проникване с още една прясно разкрита уязвимост“, казват от Juniper Threat Labs.










