ГлавнаябезопасностьБотнет Moobot: заражает оптоволоконные маршрутизаторы уязвимостью нулевого дня

Ботнет Moobot: заражает оптоволоконные маршрутизаторы уязвимостью нулевого дня

Ее исследователи Qihoo 360 обнаружили, что Moobot Botnet успешно распространился на оптоволоконные маршрутизаторы с уязвимостью нулевого дня, для удаленное выполнение кода, В целом, они подвержены уязвимость девять поставщиков.

Недавние уязвимости нулевого дня в устройствах IoT
Исследователи заметили, что за последние 30 дней или около того несколько уязвимостей нулевого дня в устройствах IoT взорвались. ботнеты, Уязвимость нулевого дня в видеорегистраторе LILIN стала эксплойтом для распространения бот-сетей Chalubo, FBot и Moobot. 13 февраля 2020 года поставщик исправил уязвимость и выпустил последнюю версию программного обеспечения 2.0b60_20200207. Маршрутизаторы DrayTek, а также различные устройства подвержены уязвимостям нулевого дня. 10 февраля 2020 года производитель маршрутизатора выпустил новостную рассылку безопасность, которая содержала исправления для этих уязвимостей и выпустила новейшую аппаратную программу 1.5.1.

Распределение ботнета Moobot по оптоволоконным маршрутизаторам

28 февраля 2020 года исследователи заметили, что ботнет Moobot успешно использовал уязвимости для распространения на оптоволоконные маршрутизаторы, включая Netlink GPON. маршрутизатор, Исследователи сообщили CNCERT об уязвимостях нулевого дня, которые затрагивают многие оптоволоконные маршрутизаторы. Moobot - это новый тип ботнета, основанный на Mirai, Помимо бот-сети Monet, другие бот-сети, такие как бот-сеть Fbot и бот-сети Gafgyt, не смогли распространиться на оптоволоконные маршрутизаторы, поскольку им требуется два шага, чтобы воспользоваться уязвимостью нулевого дня. Первый шаг связан с еще одной уязвимостью, а второй - с ее использованием. PoC доступно на Exploit db. Исследователи публично не раскрыли первую часть уязвимости.

Восприимчивость к Exploitdb PoC

тип: удаленное выполнение команды  

Λεπτομέρειες: Функция команды Ping () в программе сервера Web / bin / boa при обработке запроса post из / boaform / admin / processing не проверяет параметры target_addr перед вызовом команд ping системы, что делает возможным внедрение команды ,

Наконец, они рекомендуются для пользователей устройств IoT лучшие практики, чтобы они могли напрямую контролировать и обновлять свою прошивку устройство а также проверьте, есть ли значения по умолчанию счета быть выключенным.

Pohackontashttps://www.secnews.gr
Каждое достижение начинается с решения попробовать.
spot_img

ЖИВЫЕ НОВОСТИ