>> サイバーニュース >CVE-2022-26210Beastmodeボットネットによって悪用されたTOTOLINKの脆弱性
サイバーニュース

CVE-2022-26210Beastmodeボットネットによって悪用されたTOTOLINKの脆弱性

CVE-2022-26210Beastmodeボットネットによって悪用されたTOTOLINKの脆弱性

悪名高いMiraiボットネットの亜種 ウェブを一周しています, TOTOLINKルーターの特定の脆弱性のリストを悪用する.

重大な脆弱性は比較的新しいものです, 2月から3月までの期間に開示 2022. 影響を受けるのはLinuxプラットフォームです. 脆弱性の結果として, リモートの攻撃者は、公開されたシステムを制御できる可能性があります, FortiGuardLabsの研究者は言った (フォーティネット).

研究者たちはみらいベースのキャンペーンを吹き替えました, 当該期間に観察された, ビーストモード, TOTOLINKルーターに5つの新しい脆弱性を追加することにより、エクスプロイトの武器を積極的に更新したと述べています.




CVE-2022-26210, CVE-2022-25075から 84, TOTOLINKルーターのCVE-2022-26186

脆弱性は次のとおりです, なので 開示 FortiGuardによる:

  • TOTOLINKA800RをターゲットとするCVE-2022-26210, A810R, A830R, A950RG, A3000RU, およびA3100R;
  • TOTOLINKN600RおよびA7100RUを対象とするCVE-2022-26186;
  • CVE-2022-25075からCVE-2022-25084 (25076/25077/25078/25079/25080/25081/25082/25083/25084) – TOTOLINKA810Rを標的とする同様の脆弱性のファミリー, A830R, A860R, A950RG, A3100R, A3600R, T6, およびT10ルーター.

「TOTOLINKエクスプロイトが含まれていることは、エクスプロイトコードがGitHubに公開されてからわずか1週間後に追加されたため、特に注目に値します。. 以前、マンガキャンペーンについて報告しました, リリースから数週間以内に同様にエクスプロイトコードを採用しました,」レポートは言った.

脅威アクターは、新しくリリースされたエクスプロイトコードをすばやく採用します, したがって、BeastmodeDDoSボットネットに含まれる潜在的な被害者とデバイスの数が増加します. 幸運, ルーターベンダー (TOTOLINK) 問題を修正するアップデートファームウェアをすでにリリースしています. 影響を受けるルーターの所有者は、できるだけ早くファームウェアを更新することをお勧めします.

さまざまなエクスプロイトを活用するその他のMiraiベースのボットネットには次のものがあります。 よわいマスタ.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します