کمیته رکن چهارم – یک گونه باتنت Mirai از یک آسیبپذیری اصلاحشده برای هک کردن بسیاری از فایروالهای Zyxel استفاده میکند.
شرکت Zyxel، سازنده تجهیزات شبکه مستقر در تایوان در تاریخ ۲۵ آوریل به مشتریان خود در مورد یک حفره امنیتی اطلاع داد؛ درست زمانی که در دسترس بودن وصلههای فایروالهای آسیبدیده ATP، VPN، USG Flex و ZyWALL/USG را اعلام کرد.
آسیبپذیری تزریق فرمان سیستمعامل که توسط Trapa Security پیدا شده است، ناشی از مدیریت نامناسب پیام خطا در برخی فایروالها است و میتواند به یک مهاجم تأیید نشده اجازه دهد تا دستورات سیستمعامل را از راه دور با ارسال بستههای ساختهشده مخصوص به دستگاه مورد نظر اجرا کند.
در اواسط ماه می، کارشناسان امنیتی گزارش کردند که این آسیبپذیریها دوباره در تجهیزات Zyxel به وجود آمدهاند و Rapid7 چند روز بعد هشدار داد که احتمالاً از آسیبپذیری مورد نظر سوءاستفاده شده است.
شرکت Rapid7 گفت که ۴۲ هزار مورد از دستگاههای Zyxel را در معرض خطر حمله سایبری شناسایی کرده است، اما این امکان وجود دارد که تعداد واقعی دستگاههای قابل بهره برداری احتمالاً بسیار بیشتر باشد.
یک آسیبپذیری با شناسه CVE-2023-28771 توسط یک گونه باتنت Mirai به طور انبوه مورد بهرهبرداری قرار گرفته است و بسیاری از دستگاههای این شرکت مورد حمله واقع شدهاند.
باتنتهای Mirai معمولاً از دستگاههای آسیبپذیر برای راهاندازی حملات DDoS سوءاستفاده میکنند که میتواند گسترده باشد.
غیر معمول نیست که هکرها دستگاه های Zyxel را با استفاده از آسیبپذیریهای اخیراً وصله شده هدف قرار دهند.
Zyxel در این هفته اعلام کرد که دو نقص بالقوه جدی دیگر را که فایروالهای خود را تحت تأثیر قرار میدهند، رفع کرده است. باگهایی که بهعنوان CVE-2023-33009 و CVE-2023-33010 ردیابی میشوند، سرریزهای بافری هستند که میتوانند به مهاجمان احراز هویت نشده اجازه دهند یک وضعیت DoS ایجاد کنند یا کد دلخواه را روی دستگاههای آسیبدیده اجرا کنند.
منبع: افتانا