0-Day уязвимость в маршрутизаторах Huawei эксплуатируется для создания ботнета

0-Day уязвимость в маршрутизаторах Huawei эксплуатируется для создания ботнета

Оператором ботнета Satori оказался скрипт-кидди.

image

За последнее десятилетие число подключенных к интернету устройств превысило 20 млрд, однако несмотря на растущую популярность и многочисленные усовершенствования, безопасность многих из них оставляет желать лучшего, чем и пользуются киберпреступники. К примеру, в конце ноября нынешнего года специалисты Check Point зафиксировали многочисленные попытки эксплуатации уязвимости нулевого дня в домашних маршрутизаторах Huawei HG532 по всему миру с целью создания нового варианта печально известного ботнета Mirai.

Уязвимость (CVE-2017-17215) связана с некорректной реализацией в устройствах Huawei HG532 протокола TR-064, применяемого для автоматизации настройки оборудования. Проэксплуатировав проблему путем отправки специально сформированных пакетов на порт 37215, злоумышленник может удаленно выполнять произвольные команды на устройстве. В данном случае уязвимость использовалась для установки нового варианта вредоносного ПО Mirai под названием Okiru/Satori.

Как удалось выяснить экспертам, за попытками создания ботнета стоит хакер-аматор, известный как Nexus Zeta. Недавно он был замечен на подпольных форумах, где просил рекомендации по созданию вредоносного ПО.

Исследователи проинформировали компанию Huawei об уязвимости. В середине декабря производитель выпустил патч, устраняющий проблему.

Напомним, в начале декабря был зафиксирован всплеск активности ботнета Satori, включающего порядка 285 тыс. активных устройств.


Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle