سو استفاده باتنتها از نقصهای قدیمی در روترهای تی پی لینک
به گزارش کارگروه امنیت خبرگزاری سایبربان، آسیب پذیری CVE-2023-1389 در دسامبر گذشته کشف شد و در ماه مارس اصلاح شد.
این آسیب پذیری، آرچر AX21، یک مدل محبوب تولید شده توسط این شرکت مستقر در هنگ کنگ، که مدت هاست هدف اپراتورهای بات نت بوده است را تحت تاثیر قرار می دهد.
محققان شرکت امنیت سایبری فورتینت (Fortinet)، روز سهشنبه گفتند که حملات متعددی را مشاهده کردهاند که بر روی این آسیبپذیری قدیمی متمرکز شدهاند، از جمله بدافزارهای باتنت مانند موبات (Moobot)، میرای (Mirai)، کوندی (Condi) و گافگیت (Gafgyt).
کد مخرب به مهاجمان اجازه می دهد تا کنترل دستگاه ها را برای حملات منع سرویس توزیع شده (DDoS) در دست بگیرند.
آوریل گذشته، محققان شرکت ترند میکرو (Trend Micro) گزارش دادند که هکرها از همان آسیب پذیری برای حمله به روترهای تی پی لینک (TP-Link) که عمدتاً در اروپای شرقی مستقر هستند، سوء استفاده کرده و آنها را به بات نت میرای اضافه کردند.
آسیب پذیری CVE-2023-1389، یک آسیبپذیری تزریق فرمان است، به این معنی که یک مهاجم میتواند دستورالعملهای دلخواه را روی یک سیستم یا برنامه هدف اجرا کند و دارای امتیاز شدت 8.8 از 10 است.
فورتی نت اعلام کرد:
طبق معمول، باتنتها بهطور بیوقفه آسیبپذیریهای اینترنت اشیا (IoT) را هدف قرار میدهند و به طور مستمر در تلاش برای سوءاستفاده از آنها هستند. علیرغم کشف و اصلاح آسیبپذیری CVE-2023-1389 در سال گذشته، کمپینهای متعددی همچنان از آن سوء استفاده میکنند که منجر به اوجهای قابل توجهی در تلهمتری IPS ما میشود.
محققان از کاربران میخواهند در برابر باتنتهای منع سرویس هوشیار باشند و بهسرعت وصلههایی را برای محافظت از محیطهای شبکه خود در برابر آلودگی و جلوگیری از تبدیل شدن آنها به رباتهای عاملان تهدید مخرب اعمال کنند.