脆弱性を悪用コードを使用してさとりの未来のマルウェアと呼ばれ、過去数週間でHuawei社のルータの数千人を攻撃するために使用されている。研究者は、これらのコードはすぐに商品になるだろうと警告して、ボットネットから( ReaperやIOTrooperなど)は、DDoS攻撃に関与しています。
雷鋒のネットワークによると、公的コードPastebin.comを決定するために今週ニュースカイセキュリティから、研究者Ankit Anubhav理解されている。コードが「ネクサスゼータ」ハッカー使うゼロデイ脆弱性CVE-2017から17215スプレッドと呼ばれています未来も未来Okiruとして知られているさとりとして知られている悪質なソフトウェアの様々な、、。
攻撃コードは、2つの主なものボットネット、Brickerbotとさとりの使用であった、今のコードは、それが別のボットネットに統合され、開示されています。
このような攻撃は問題ボットネット攻撃、武装すなわちさとりとBrickerbot二つの異なるものをしています。
ポイントマヤホロヴィッツ脅威インテリジェンスグループマネージャをチェック]コードは、より多くのハッカーがそれを使用している、そして今、これは商品の攻撃となったことを意味し、攻撃者は、彼らの兵器庫に追加されている開いています "。
先週、チェック・ポイントは、それ以来、Huawei社は、顧客にセキュリティ更新プログラムをリリースしました。バリアント未来未来Okiru /さとりを広めるために、脆弱性(CVE-2017から17215)で、脆弱性がネクサスゼタ活用されるホームルータHuawei社HG532ことに気付くました、リモートの攻撃者が脆弱なルータにポート37215、リモートでコードが実行されると、悪質なパケットを送信する可能性があります警告。
木曜日に「このコードは、今黒い帽子の様々な知られている。前に公共の無料SOAPの脆弱性にリリースと同じように、それは様々な方面からのハッカーによって使用される、」Anubhavは言う。ニュースカイセキュリティブログを発行し、そのを概説私たちは、ゼロデイコードを発見しました。
根本的な原因は、多くのデバイスで使用されるプロトコルであるSOAP関連のエラー、ある、Anubhavは、以前のSOAP(CVE-2014から8361とTR-064)の問題は、異なる取引先に影響を与えると述べ、そして未来広く変異体であり、使用しています。
CVE-2017-17215の場合、このゼロデイはユニバーサルプラグアンドプレイ(UPnP)プロトコルとTR-064テクニカルレポートスタンダードを使用するHUAWEIルーターを利用します.TR-064は簡単に組み込むことができる標準ですUPnPデバイスは、ローカルネットワークに追加されます。
研究者が書いた:「この場合、ポート37215(UPnPの)を介してTR-064デバイスHuawei社の実施形態は、ワイドエリアネットワークサポートUPnPフレームワークに露出されているファームウェアのアップグレード操作を実行することができる 『DeviceUpgrade』。
この脆弱性により、リモート管理者はDeviceUpgradeプロセスでシェルメタキャラクタを注入することで任意のコマンドを実行できます。
ポイントの研究者が書いたチェック:アップグレード」「あなたはこれらの操作を実行した後、攻撃がデフォルトのHUAWEIUPNPメッセージと打ち上げに戻ります」。
ペイロードの主な目的は、手動でUDPパケットまたはTCPパケットを使用して攻撃するようにロボットに指示することです。
Huaweiは、ルータの内蔵ファイアウォールの設定、デフォルトパスワードの変更、または通信事業者のサイトでのファイアウォールの使用などの対策を講じていると述べています。
「このルータは主に家庭内のユーザであり、ルータのインターフェイスには通常ログインしないため、ほとんどのデバイスが守られないと考える必要があります」とHorowitz氏は述べています。メーカーは、ユーザーにとってではなく、安全を最優先にしています。