Accueil > Nouvelles Cyber > CVE-2022-26210 Vulnérabilité TOTOLINK exploitée par le botnet Beastmode
CYBER NOUVELLES

CVE-2022-26210 Vulnérabilité TOTOLINK exploitée par le botnet Beastmode

CVE-2022-26210 Vulnérabilité TOTOLINK exploitée par le botnet Beastmode

Autre variante du tristement célèbre botnet Mirai fait le tour du web, exploiter une liste de vulnérabilités spécifiques dans les routeurs TOTOLINK.

Les vulnérabilités critiques sont relativement nouvelles, communiqués entre février et mars 2022. Affecté est la plate-forme Linux. En raison des vulnérabilités, des attaquants distants pourraient prendre le contrôle des systèmes exposés, ont déclaré les chercheurs de FortiGuard Labs (Fortinet).

Les chercheurs ont surnommé la campagne basée sur Mirai, observé au cours de ladite période, Mode bête, disant qu'il avait agressivement mis à jour l'arsenal d'exploits en ajoutant les cinq nouvelles vulnérabilités dans les routeurs TOTOLINK.




CVE-2022-26210, CVE-2022-25075 à 84, CVE-2022-26186 dans les routeurs TOTOLINK

Les vulnérabilités sont les suivantes, comme divulgués par FortiGuard:

  • CVE-2022-26210 ciblant TOTOLINK A800R, A810R, A830R, A950RG, A3000RU, et A3100R;
  • CVE-2022-26186 ciblant TOTOLINK N600R et A7100RU;
  • CVE-2022-25075 à CVE-2022-25084 (25076/25077/25078/25079/25080/25081/25082/25083/25084) – une famille de vulnérabilités similaires ciblant TOTOLINK A810R, A830R, A860R, A950RG, A3100R, A3600R, T6, et routeurs T10.

"L'inclusion des exploits TOTOLINK est particulièrement remarquable car ils ont été ajoutés une semaine seulement après la publication des codes d'exploit sur GitHub.. Nous avons précédemment rendu compte de la campagne MANGA, qui ont également adopté le code d'exploitation dans les semaines suivant leur publication,» Le rapport.

Les acteurs de la menace adoptent rapidement le code d'exploitation nouvellement publié, augmentant ainsi le nombre de victimes potentielles et d'appareils inclus dans le botnet DDoS Beastmode. Heureusement, le vendeur de routeur (TOTOLINK) a déjà publié un micrologiciel mis à jour qui résout les problèmes. Les propriétaires des routeurs concernés sont invités à mettre à jour leur firmware dès que possible.

D'autres botnets basés sur Mirai exploitant différents exploits incluent Yowai et table.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord