精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

Mirai新變種盯上路由器 專家:廠商別指望用戶改密碼

責任編輯:editor004 |來源:企業網D1Net  2018-01-01 09:58:34 本文摘自:雷鋒網

Mirai惡意軟件中使用的被稱為Satori的漏洞利用代碼,在過去幾周內被用來攻擊成千上萬的華為路由器。研究人員警告說,這些代碼將很快成為商品,并通過僵尸網絡(如Reaper或IOTrooper)在DDoS攻擊中發揮作用。

據雷鋒網了解,來自New SkySecurity的研究人員Ankit Anubhav在本周一確定了Pastebin.com公開發布的代碼。該代碼是一個名為“Nexus Zeta”的黑客使用零日漏洞CVE-2017-17215傳播了Mirai惡意軟件的一個變種,稱為Satori,也被稱為Mirai Okiru。

攻擊代碼已經被兩個主要的物聯網僵尸網絡,Brickerbot和Satori使用,現在代碼已經公開,它將被整合到不同的僵尸網絡中。

這種攻擊已經被兩種不同的物聯網僵尸網絡攻擊,即Satori和Brickerbot所武裝。

“代碼被公開意味著更多的黑客正在使用它,現在這種攻擊已經成為商品,正被攻擊者添加到他們的武器庫中,“Check Point威脅情報組經理Maya Horowitz說。

上周,Check Point在華為家庭路由器HG532中發現了一個漏洞(CVE-2017-17215),該漏洞被Nexus Zeta利用,來傳播Mirai變種Mirai Okiru/Satori。此后,華為向客戶發布了更新的安全通知,警告該漏洞允許遠程攻擊者發送惡意數據包到端口37215,在易受攻擊的路由器上執行遠程代碼。

“這個代碼現在已經被各種黑帽所知曉。就像之前免費向公眾發布的SOAP漏洞一樣,它將被各路黑客所使用,“Anubhav說。New SkySecurity周四發布了一個博客,概述了它發現零日代碼的情況。

根本原因是與SOAP有關的一個錯誤,這是許多物聯網設備使用的協議,Anubhav說。早期的SOAP(CVE-2014-8361和TR-064)問題影響到不同的供應商,并被Mirai變種廣泛使用。

在CVE-2017-17215的情況下,這個零日利用了華為路由器如何使用通用即插即用(UPnP)協議和TR-064技術報告標準。TR-064是一個標準,可以很容易地將嵌入式UPnP設備添加到本地網絡。

研究人員寫道:“在這種情況下,華為設備的TR-064實施通過端口37215(UPnP)暴露于廣域網。UPnP框架支持可以執行固件升級操作的“DeviceUpgrade”。

該漏洞允許遠程管理員通過在DeviceUpgrade進程中注入shell元字符來執行任意命令。

Check Point的研究人員寫道:“執行這些操作之后,攻擊返回默認的HUAWEIUPNP消息,并啟動”升級“。

有效載荷的主要目的是指示機器人使用手動制作的UDP或TCP數據包來進行攻擊。

華為表示,針對攻擊的緩解措施包括配置路由器的內置防火墻,更改默認密碼或在運營商側使用防火墻。

“請注意,這個路由器的用戶主要是家庭用戶,他們通常不登錄他們的路由器的接口,我必須假設大多數設備是不會進行防御的。”霍洛維茨說。“我們迫切需要物聯網設備制造商把安全作為重中之重,而不是讓用戶負責。”

參考來源:threatpost

關鍵字:Mirai路由器Techsina

本文摘自:雷鋒網

x Mirai新變種盯上路由器 專家:廠商別指望用戶改密碼 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

Mirai新變種盯上路由器 專家:廠商別指望用戶改密碼

責任編輯:editor004 |來源:企業網D1Net  2018-01-01 09:58:34 本文摘自:雷鋒網

Mirai惡意軟件中使用的被稱為Satori的漏洞利用代碼,在過去幾周內被用來攻擊成千上萬的華為路由器。研究人員警告說,這些代碼將很快成為商品,并通過僵尸網絡(如Reaper或IOTrooper)在DDoS攻擊中發揮作用。

據雷鋒網了解,來自New SkySecurity的研究人員Ankit Anubhav在本周一確定了Pastebin.com公開發布的代碼。該代碼是一個名為“Nexus Zeta”的黑客使用零日漏洞CVE-2017-17215傳播了Mirai惡意軟件的一個變種,稱為Satori,也被稱為Mirai Okiru。

攻擊代碼已經被兩個主要的物聯網僵尸網絡,Brickerbot和Satori使用,現在代碼已經公開,它將被整合到不同的僵尸網絡中。

這種攻擊已經被兩種不同的物聯網僵尸網絡攻擊,即Satori和Brickerbot所武裝。

“代碼被公開意味著更多的黑客正在使用它,現在這種攻擊已經成為商品,正被攻擊者添加到他們的武器庫中,“Check Point威脅情報組經理Maya Horowitz說。

上周,Check Point在華為家庭路由器HG532中發現了一個漏洞(CVE-2017-17215),該漏洞被Nexus Zeta利用,來傳播Mirai變種Mirai Okiru/Satori。此后,華為向客戶發布了更新的安全通知,警告該漏洞允許遠程攻擊者發送惡意數據包到端口37215,在易受攻擊的路由器上執行遠程代碼。

“這個代碼現在已經被各種黑帽所知曉。就像之前免費向公眾發布的SOAP漏洞一樣,它將被各路黑客所使用,“Anubhav說。New SkySecurity周四發布了一個博客,概述了它發現零日代碼的情況。

根本原因是與SOAP有關的一個錯誤,這是許多物聯網設備使用的協議,Anubhav說。早期的SOAP(CVE-2014-8361和TR-064)問題影響到不同的供應商,并被Mirai變種廣泛使用。

在CVE-2017-17215的情況下,這個零日利用了華為路由器如何使用通用即插即用(UPnP)協議和TR-064技術報告標準。TR-064是一個標準,可以很容易地將嵌入式UPnP設備添加到本地網絡。

研究人員寫道:“在這種情況下,華為設備的TR-064實施通過端口37215(UPnP)暴露于廣域網。UPnP框架支持可以執行固件升級操作的“DeviceUpgrade”。

該漏洞允許遠程管理員通過在DeviceUpgrade進程中注入shell元字符來執行任意命令。

Check Point的研究人員寫道:“執行這些操作之后,攻擊返回默認的HUAWEIUPNP消息,并啟動”升級“。

有效載荷的主要目的是指示機器人使用手動制作的UDP或TCP數據包來進行攻擊。

華為表示,針對攻擊的緩解措施包括配置路由器的內置防火墻,更改默認密碼或在運營商側使用防火墻。

“請注意,這個路由器的用戶主要是家庭用戶,他們通常不登錄他們的路由器的接口,我必須假設大多數設備是不會進行防御的。”霍洛維茨說。“我們迫切需要物聯網設備制造商把安全作為重中之重,而不是讓用戶負責。”

參考來源:threatpost

關鍵字:Mirai路由器Techsina

本文摘自:雷鋒網

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 呈贡县| 淮北市| 建始县| 龙海市| 会东县| 罗甸县| 宜良县| 诸城市| 临海市| 莱州市| 东港市| 托克逊县| 息烽县| 日照市| 信丰县| 田东县| 台东市| 仪征市| 辉县市| 大荔县| 沿河| SHOW| 佛山市| 丰顺县| 永安市| 陆丰市| 安仁县| 卫辉市| 隆回县| 曲阜市| 吉安市| 壶关县| 渭南市| 沙坪坝区| 资源县| 秦皇岛市| 武城县| 武陟县| 永川市| 汉寿县| 松阳县|