Casa > cibernético Notícias > Vulnerabilidade CVE-2022-26210 TOTOLINK explorada pelo Beastmode Botnet
CYBER NEWS

Vulnerabilidade CVE-2022-26210 TOTOLINK explorada pelo Beastmode Botnet

Vulnerabilidade CVE-2022-26210 TOTOLINK explorada pelo Beastmode Botnet

Outro variante do infame botnet Mirai está circulando na web, explorando uma lista de vulnerabilidades específicas em roteadores TOTOLINK.

As vulnerabilidades críticas são relativamente novas, divulgados no período entre fevereiro e março 2022. Afetada é a plataforma Linux. Como resultado das vulnerabilidades, invasores remotos podem obter controle sobre os sistemas expostos, disseram pesquisadores do FortiGuard Labs (Fortinet).

Os pesquisadores apelidaram a campanha baseada em Mirai, observado no referido período, Modo animal, dizendo que atualizou agressivamente o arsenal de exploits adicionando as cinco novas vulnerabilidades nos roteadores TOTOLINK.




CVE-2022-26210, CVE-2022-25075 para 84, CVE-2022-26186 em Roteadores TOTOLINK

As vulnerabilidades são as seguintes, Como divulgado por FortiGuard:

  • CVE-2022-26210 visando TOTOLINK A800R, A810R, A830R, A950RG, A3000RU, e A3100R;
  • CVE-2022-26186 visando TOTOLINK N600R e A7100RU;
  • CVE-2022-25075 a CVE-2022-25084 (25076/25077/25078/25079/25080/25081/25082/25083/25084) – uma família de vulnerabilidades semelhantes direcionadas ao TOTOLINK A810R, A830R, A860R, A950RG, A3100R, A3600R, T6, e roteadores T10.

“A inclusão de exploits TOTOLINK é especialmente notável, pois eles foram adicionados apenas uma semana após os códigos de exploits serem publicados no GitHub. Reportamos anteriormente sobre a campanha de MANGA, que adotaram código de exploração de forma semelhante dentro de semanas de seu lançamento,”Disse o relatório.

Os agentes de ameaças são rápidos em adotar o código de exploração recém-lançado, aumentando assim o número de potenciais vítimas e dispositivos incluídos na botnet Beastmode DDoS. Felizmente, o vendedor do roteador (TOTOLINK) já lançou firmware atualizado que corrige os problemas. Os proprietários dos roteadores afetados são convidados a atualizar seu firmware o mais rápido possível.

Outros botnets baseados em Mirai que aproveitam diferentes explorações incluem Yowai e Masuta.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo