समाचार

मिराई नया संस्करण पर नजर गड़ाए हुए रूटर | विशेषज्ञों की राय: उन पासवर्ड बदलने के लिए उम्मीद मत कीजिए

भेद्यता Satori के मिराई मैलवेयर कहा जाता है कोड का फायदा उठाने का उपयोग कर, पिछले कुछ सप्ताहों में Huawei रूटर के हजारों पर हमला किया जाता है। शोधकर्ताओं ने चेतावनी दी थी कि इन कोड जल्द ही एक वस्तु बन जाएगा, और botnets के माध्यम से ( रीपर या IOTrooper) के रूप में इस तरह के DDoS आक्रमणों में एक भूमिका निभाते हैं।

लेई फेंग नेटवर्क के अनुसार इस सप्ताह समझा जाता है Newsky सुरक्षा से, शोधकर्ताओं अंकित अनुभव एक कोड Pastebin.com सार्वजनिक रूप से निर्धारित करने के लिए। कोड कहा जाता है 'नेक्सस जीटा' हैकर्स का उपयोग शून्य-डे समस्या CVE-2,017-17,215 प्रसार मिराई दुर्भावनापूर्ण सॉफ़्टवेयर की एक किस्म, Satori रूप में जाना जाता है, यह भी मिराई Okiru के रूप में जाना।

हमला कोड दो मुख्य बातों botnet है, Brickerbot और Satori उपयोग करते हैं, अब कोड का खुलासा किया गया है किया गया है, यह एक अलग botnet में एकीकृत किया जाएगा।

इस तरह के हमलों दो अलग बातें बात botnet हमलों, अर्थात् Satori और Brickerbot लैस किया गया है।

'कोड खुला का मतलब है अधिक हैकर्स यह प्रयोग कर रहे हैं, और अब यह एक वस्तु का दौरा, हमलावर उनके शस्त्रागार में जोड़ा जा रहा है बन गया है,' प्वाइंट माया होरोवित्ज खतरा खुफिया समूह प्रबंधक की जाँच करें।

पिछले हफ्ते, चेक प्वाइंट एक जोखिम में है कि घर रूटर Huawei HG532 पाया (CVE-2,017-17,215), जोखिम शोषण किया जाता है नेक्सस जीटा, प्रसार करने के लिए संस्करण मिराई मिराई Okiru / Satori। तब से, Huawei एक सुरक्षा अद्यतन ग्राहकों के लिए जारी किया नोटिस जिसका अर्थ है कि एक दूरस्थ हमलावर एक कमजोर रूटर पर पोर्ट 37,215, दूरस्थ कोड निष्पादन के लिए दुर्भावनापूर्ण पैकेट भेजने के लिए अनुमति दे सकता है।

'यह कोड अब काली टोपी की एक किस्म से जाना जाता है। इससे पहले कि सार्वजनिक मुक्त सोप ​​भेद्यता, यह विभिन्न क्षेत्रों से हैकर्स द्वारा उपयोग किया जाएगा करने के लिए जारी की तरह,' अनुभव कहते हैं। गुरुवार को Newsky सुरक्षा एक ब्लॉग जारी किए गए, उल्लिखित अपनी शून्य-दिन की कोड स्थिति खोजें

मूल कारण एक सोप से संबंधित त्रुटियों, जो बहुत सी बातें डिवाइस द्वारा उपयोग किया प्रोटोकॉल है, अनुभव ने कहा कि पहले सोप (CVE-2014-8361 और TR-064) के मुद्दों अलग आपूर्तिकर्ताओं को प्रभावित करने, और व्यापक रूप से संस्करण है मिराई का उपयोग करें।

CVE-2,017-17,215 के मामले, और शून्य दिन में Huawei रूटर यूनिवर्सल प्लग का उपयोग करें और खेलने के लिए कैसे शोषण (UPnP) प्रोटोकॉल और तकनीकी रिपोर्ट TR-064 मानक। TR-064 एक मानक आसानी से जोड़ा जा सकता है कि है UPnP डिवाइस स्थानीय नेटवर्क से जोड़ा जाता है।

शोधकर्ताओं ने लिखा है: "इस मामले में, बंदरगाह 37,215 के माध्यम से TR-064 डिवाइस Huawei अवतार (UPnP) एक वाइड एरिया नेटवर्क समर्थन UPnP ढांचे फर्मवेयर नवीनीकरण आपरेशन प्रदर्शन कर सकते हैं के संपर्क में है 'DeviceUpgrade'।।

भेद्यता DeviceUpgrade प्रक्रिया में खोल मेटा वर्ण इंजेक्शन लगाने के मनमाने ढंग से आदेश पर अमल करने के लिए द्वारा एक दूरस्थ व्यवस्थापक अनुमति देता है।

चेक प्वाइंट के शोधकर्ताओं ने लिखा है: उन्नयन '' के बाद आप इन कार्यों का प्रदर्शन, हमलों डिफ़ॉल्ट HUAWEIUPNP संदेश और प्रक्षेपण पर लौटने '।

पेलोड का मुख्य उद्देश्य मैन्युअल किया जाता है पर हमला करने के TCP या UDP डाटा पैकेट उपयोग करने के लिए रोबोट हिदायत।

Huawei हमलों के खिलाफ कम करने के उपायों, निर्मित फ़ायरवॉल रूटर सहित ने कहा, डिफ़ॉल्ट पासवर्ड बदलने के लिए या ऑपरेटर के पक्ष में एक फ़ायरवॉल का उपयोग कर।

'कृपया ध्यान दें कि इस रूटर उन मुख्य रूप से घर उपयोगकर्ताओं रहे हैं, वे आम तौर पर उनके रूटर इंटरफेस में लॉग इन नहीं है, मैं उपकरणों की सबसे रक्षात्मक होने के लिए नहीं जा रहा है ग्रहण करने के लिए है।' होरोवित्ज कहा। 'हम तत्काल बातें उपकरण की आवश्यकता निर्माताओं को सर्वोच्च प्राथमिकता के रूप में सुरक्षा डाल दिया, बजाय उपयोगकर्ता जिम्मेदार है। '

2016 GoodChinaBrand | ICP: 12011751 | China Exports