Biến thể Botnet Mirai đang hoạt động khai thác các thiết bị Zyxel cho các cuộc tấn công DDoS

Ngày 01 tháng 6 năm 2023Ravie Lakshmanan / Khai thác

Thiết bị Zyxel cho các cuộc tấn công DDoS

Cơ quan an ninh cơ sở hạ tầng và an ninh mạng Hoa Kỳ (CISA) đã bổ sung một lỗ hổng bảo mật nghiêm trọng được vá gần đây trong thiết bị Zyxel vào danh mục Các lỗ hổng bị khai thác đã biết (KEV) của mình, trích dẫn bằng chứng về việc khai thác tích cực.

Được đánh dấu là CVE-2023-28771 (điểm CVSS: 9,8), sự cố liên quan đến lỗ hổng chèn lệnh ảnh hưởng đến các mô hình tường lửa khác nhau có thể cho phép kẻ tấn công không được thực thi mã tùy ý bằng cách gửi một gói được chế tạo đặc biệt đến thiết bị.

Zyxel đã giải quyết lỗi bảo mật như một phần của bản cập nhật được phát hành vào ngày 25 tháng 4 năm 2023. Dưới đây là danh sách các thiết bị bị ảnh hưởng –

ATP (phiên bản ZLD V4.60 đến V5.35, được vá trong ZLD V5.36) USG FLEX (phiên bản ZLD V4.60 đến V5.35, được vá trong ZLD V5.36) VPN (phiên bản ZLD V4.60 đến V5.35 , được vá trong ZLD V5.36) và ZyWALL/USG (phiên bản ZLD V4.60 đến V4.73, được vá trong ZLD V4.73 Patch 1)

Shadowserver Foundation, trong một tweet gần đây, cho biết lỗ hổng này “đang được tích cực khai thác để xây dựng một mạng botnet giống Mirai” kể từ ngày 26 tháng 5 năm 2023. Công ty an ninh mạng Rapid7 cũng đã cảnh báo về việc lạm dụng CVE-trên diện rộng “rộng rãi”. 2023-28771.

Xem tiếp:   Phân tích phần mềm độc hại LimeRAT: Trích xuất cấu hình

Trước sự phát triển này, người dùng bắt buộc phải nhanh chóng áp dụng các bản vá để giảm thiểu rủi ro tiềm ẩn. Các cơ quan liên bang ở Hoa Kỳ phải cập nhật thiết bị của họ trước ngày 21 tháng 6 năm 2023.

HỘI THẢO TRỰC TUYẾN SẮP TỚI

Zero Trust + Lừa đảo: Học cách qua mặt những kẻ tấn công!

Khám phá cách Deception có thể phát hiện các mối đe dọa nâng cao, ngăn chặn chuyển động ngang và nâng cao chiến lược Zero Trust của bạn. Tham gia hội thảo trên web sâu sắc của chúng tôi!

Giữ chỗ ngồi của tôi!

Tiết lộ cũng được đưa ra khi Đơn vị 42 của Palo Alto Networks trình bày chi tiết về một làn sóng tấn công mới được thực hiện bởi một biến thể botnet Mirai đang hoạt động có tên là IZ1H9 kể từ đầu tháng 4 năm 2023.

Các cuộc xâm nhập đã được phát hiện là tận dụng nhiều lỗ hổng thực thi mã từ xa trong các thiết bị tiếp xúc với internet, bao gồm cả Zyxel, để gài bẫy chúng vào một mạng để dàn dựng các cuộc tấn công từ chối dịch vụ (DDoS) phân tán.

Điều đáng chú ý là Mirai đã tạo ra một số bản sao kể từ khi mã nguồn của nó bị rò rỉ vào tháng 10 năm 2016.

Đơn vị 42 cho biết: “Các thiết bị IoT luôn là mục tiêu béo bở của các tác nhân đe dọa và các cuộc tấn công thực thi mã từ xa tiếp tục là mối đe dọa phổ biến nhất và đáng lo ngại nhất ảnh hưởng đến các thiết bị IoT và máy chủ linux”.

Xem tiếp:   Nhóm phần mềm độc hại CopperStealer xuất hiện trở lại với các mô-đun Bộ công cụ lừa đảo và Rootkit mới

“Các lỗ hổng được sử dụng bởi mối đe dọa này ít phức tạp hơn, nhưng điều này không làm giảm tác động của chúng, vì chúng vẫn có thể dẫn đến việc thực thi mã từ xa.”

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / tấn công mạng Hơn một …