Vulnerability aufgerufen wird Mirai Malware des Satori Exploit-Code, werden verwendet, Tausende von Huawei Router in den letzten Wochen zu attackieren. Die Forscher davor gewarnt, dass diese Codes werden in Kürze eine Ware geworden, und durch Botnets ( Wie Reaper oder IOTrooper) spielen eine Rolle bei DDoS-Attacken.
Laut Lei Feng Netzwerk versteht sich, Forscher Ankit Anubhav von Newsky Sicherheit in dieser Woche einen Code Pastebin.com öffentlich zu bestimmen. Der Code ‚Nexus Zeta‘ Hacker verwenden Zero-Day-Schwachstelle CVE-2.017-17.215 Spread genannt wird Eine Variante von Mirais Malware namens Satori, auch bekannt als Mirai Okiru.
Der Angriffscode wurde von zwei großen IoT-Botnetzen, Brickerbot und Satori, verwendet. Der Code ist nun öffentlich verfügbar und wird in verschiedene Botnetze integriert.
Solche Angriffe haben zwei verschiedene Dinge gewesen Materie Botnet-Attacken, nämlich der Satori und Brickerbot bewaffnete.
‚-Code ist offen bedeutet mehr Hacker es verwendet, und jetzt hat dies ein Rohstoff Angriff worden ist, wird der Angreifer zu ihrem Arsenal hinzugefügt werden,‘ Check Point Maya Horowitz Threat Intelligence Group Manager.
Letzte Woche, Check Point, dass die Heim-Router Huawei HG532 in einer Schwachstelle (CVE-2017-17215) gefunden wird, wird die Sicherheitsanfälligkeit ausgenutzt Nexus Zeta, Variante Mirai Mirai Okiru / Satori. Seitdem zu verbreiten, Huawei ein Sicherheitsupdate an Kunden freigegeben bemerken , Warnung, dass ein Remoteangreifer möglicherweise bösartige Pakete auf dem Port 37215, Remotecodeausführung auf einem anfälligen Router zu senden.
‚Dieser Code wird nun durch eine Vielzahl von schwarzem Hut bekannt. Wie zuvor für die Öffentlichkeit frei SOAP Verwundbarkeit freigegeben, wird es von Hackern von verschiedenen Seiten verwendet werden‘, sagt Anubhav. Newsky Sicherheit am Donnerstag ein Blog ausgestellt, skizzierte seine Finden Sie eine Zero-Day-Codesituation.
Die Ursache ein SOAP-Fehler ist, das das Protokoll von vielen Dingen Gerät verwendet wird, wobei Anubhav früher SOAP (CVE-2014-8361 und TR-064) Fragen verschiedene Lieferanten zu beeinflussen, und ist weit verbreitet Variante Mirai Verwenden
Im Fall von CVE-2.017-17.215, und der Zero-Day-Exploit Huawei Router wie Universal Plug & Play (UPnP) -Protokoll und Technical Report TR-064 Standard. TR-064 ist ein Standard, der leicht eingebettet werden kann UPnP-Geräte werden dem lokalen Netzwerk hinzugefügt.
Die Forscher schrieben: "In diesem Fall wurde die TR-064-Implementierung des Huawei-Geräts über den Port 37215 (UPnP) dem WAN ausgesetzt. Das UPnP-Framework unterstützt 'DeviceUpgrade', das Firmware-Upgrades durchführt.
Die Sicherheitsanfälligkeit ermöglicht es Remoteadministratoren, beliebige Befehle auszuführen, indem sie Shell-Metazeichen in den DeviceUpgrade-Prozess einfügt.
Forscher von Check Point schrieben: "Nach dem Ausführen dieser Operationen gibt der Angriff die standardmäßige HUAWEIUPNP-Nachricht zurück und initiiert ein" Upgrade ".
Der Hauptzweck der Nutzlast besteht darin, den Roboter anzuweisen, manuelle UDP- oder TCP-Pakete zum Angriff zu verwenden.
Huawei sagte, die Milderungsmaßnahmen umfassen die Konfiguration der integrierten Firewall des Routers, die Änderung des Standardkennworts oder die Verwendung einer Firewall auf der Website des Betreibers.
"Bitte beachten Sie, dass es sich bei diesem Router hauptsächlich um Privatanwender handelt und diese sich normalerweise nicht an den Schnittstellen ihres Routers anmelden und ich davon ausgehen muss, dass die meisten Geräte nicht defensiv sind." "Horowitz sagte:" Wir brauchen dringend Internet of Things-Geräte Hersteller setzen auf Sicherheit, nicht auf Benutzer. "