Miraiボットネットは現在BIG-IP実装の欠陥をターゲットにしています, CVE-2020-5902アドバイザリの作成につながる. このセキュリティの脆弱性は、7月の第1週に確認されました 2020 重大なバグであることが確認されています.
BIG-IPの実装に欠陥があります: CVE-2020-5902アドバイザリが発行されました: Miraiボットネットのターゲット
Miraiボットネット にフォールダウンすることが確認されているネットワークアプライアンスやホストに侵入するために積極的に使用されています CVE-2020-5902の脆弱性. これは、セキュリティコミュニティによって追跡され、その後、Miraiボットネットのハッカーによって実装された最近のアドバイザリです。. この問題に関する最初の開示は、今年7月の第1週に投稿されました。これにより、ネットワークエンジニアとセキュリティ管理者は、システムを監査し、脆弱性があるかどうかを確認するようになりました。.
The 投稿されたアドバイザリ コンピュータハッカーが問題についての知識を得て、Miraiボットネット侵入モジュールに関連するエクスプロイトコードを含めることを可能にしました. さらに、欠陥が追加されました Shodan検索エンジン これにより、誰でも脆弱なネットワークと公開されたネットワークホストをスキャンできます.
設計上、バグは次のように分類されます。 リモートコード実行 BIG-IPネットワークの実装に見られる欠陥. この弱点は、スイートの管理インターフェイスの一部です。明らかに、Apache Webサーバー構成ファイルの緩和ルールにより、リモートの攻撃者がサービスを悪用することができます。. これは、 セミコロンリクエスト URL経由–Webサーバーはこれを次のように解釈します コマンド終了トグル. これはすべて、単純なURL操作を使用することで、ハッカーがリモートホストにコマンドを発行できることを意味します。.
一般的なプログラミング言語で実用的な概念実証コードを作成するのは比較的簡単です。これにより、マルウェアユーザーは潜在的に脆弱なネットワークにネットワークプローブ要求を簡単に送信できます。. ネットワークスキャン後、影響を受けるホストも発見できます. Miraiボットネットの影響を受けるコンピューターとネットワークデバイスが確認されました. これは、ハッカーが攻撃に成功したことを示しています。欠陥が特定されるとすぐに、ターゲットネットワークを悪用します。.
セキュリティ調査により、Miraiボットネットがそのようなシステムでどのように動作したかが明らかになりました. ボットネットはシステムを悪用するために使用され、そこから次のシーケンスが開始されました:
- 侵入に続いて、Miraiボットネットは侵入されたシステムにハッカーが作成したファイルを攻撃します.
- これらのファイルは、ホストネットワーク上で実行するように命令でき、その構成によっては、動作中のサービスに対してブルートフォース攻撃を開始したり、他の欠陥を悪用したりする可能性があります。.
- ほとんどの場合、ファイルは他のマルウェアをデバイスにダウンロードするペイロードドロッパー機能を起動できます.
- ほとんどすべての場合、侵害されたホストは、ハッカーが制御するサーバーに接続するローカルエンジンを使用して、犯罪者に制御を奪われる可能性があります。.
利用可能な感染したデバイスが多数あるため、ネットワークデバイスの所有者は次のことをお勧めします 最新のセキュリティパッチとファームウェアアップグレードを適用します 彼らのシステムを守るために. 機密性の高いサービスがインターネットからアクセスされるのを防ぐには、 VPNサービス. いつものように、常にセキュリティステータスを監視することをお勧めします.