Hjem > Cyber ​​Nyheder > CVE-2022-26210 TOTOLINK-sårbarhed udnyttet af Beastmode Botnet
CYBER NEWS

CVE-2022-26210 TOTOLINK-sårbarhed udnyttet af Beastmode Botnet

CVE-2022-26210 TOTOLINK-sårbarhed udnyttet af Beastmode Botnet

Andet variant af det berygtede Mirai botnet cirkler rundt på nettet, udnyttelse af en liste over specifikke sårbarheder i TOTOLINK-routere.

De kritiske sårbarheder er relativt nye, offentliggjort i perioden mellem februar og marts 2022. Berørt er Linux-platformen. Som følge af sårbarhederne, fjernangribere kunne få kontrol over de udsatte systemer, sagde FortiGuard Labs forskere (Fortinet).

Forskerne har døbt den Mirai-baserede kampagne, observeret i den nævnte periode, Uhyretilstand, sagde, at det aggressivt havde opdateret arsenalet af udnyttelser ved at tilføje de fem nye sårbarheder i TOTOLINK-routere.




CVE-2022-26210, CVE-2022-25075 til 84, CVE-2022-26186 i TOTOLINK-routere

Sårbarhederne er følgende, som beskrevet af FortiGuard:

  • CVE-2022-26210 målrettet TOTOLINK A800R, A810R, A830R, A950RG, A3000RU, og A3100R;
  • CVE-2022-26186 målrettet TOTOLINK N600R og A7100RU;
  • CVE-2022-25075 til CVE-2022-25084 (25076/25077/25078/25079/25080/25081/25082/25083/25084) – en familie af lignende sårbarheder rettet mod TOTOLINK A810R, A830R, A860R, A950RG, A3100R, A3600R, T6, og T10 routere.

"Inkluderingen af TOTOLINK-benyttelser er især bemærkelsesværdige, da de blev tilføjet blot en uge efter, at udnyttelseskoderne blev offentliggjort på GitHub. Vi har tidligere rapporteret om MANGA-kampagnen, som på samme måde har vedtaget udnyttelseskode inden for få uger efter deres udgivelse,”Hedder det i rapporten.

Trusselsaktører er hurtige til at vedtage nyudgivet udnyttelseskode, dermed øge antallet af potentielle ofre og enheder inkluderet i Beastmode DDoS botnet. Heldigvis, routerleverandøren (TOTOLINK) har allerede udgivet opdateret firmware, der løser problemerne. Ejere af de berørte routere opfordres til at opdatere deres firmware så hurtigt som muligt.

Andre Mirai-baserede botnets, der udnytter forskellige udnyttelser, inkluderer Yowai og bord.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig