______________________________________________________________________________________________________________

HackFix.ru - информационный портал,рассказывающий о событиях в области защиты информации,
взломах,инструментах аудита,программировании для пентестеров!

IoT-ботнеты Mirai и Gafgyt эксплуатируют баги в Apache Struts и SonicWall

Специалисты Palo Alto Networks предупредили, что новые варианты ботнетов Mirai и Gafgyt (он же BASHLITE) стали использовать эксплоиты для проблем в Apache Struts и SonicWall Global Management System (GMS).

По данным исследователей, новая вариация Mirai имеет на вооружении эксплоиты для 16 различных багов, включая эксплоит для уязвимости в устройствах Linksys серии E, RCE-баг в роутерах D-Link, проблему инъекции команд в роутерах Zyxel, а также CVE-2017-5638 в Apache Struts. Именно с помощью последней проблемы была реализована нашумевшая атака на бюро кредитных историй Equifax, приведшая к хищению данных 143 млн американцев.

Более того, специалисты заметили, что домен, на котором в настоящее время располагаются обновленные образцы Mirai, в августе текущего года резолвился на другой IP-адрес, хостивший обновленные образчики Gafgyt. Те, в свою очередь, оказались вооружены эксплоитом для уязвимости CVE-2018-9866 в SonicWall Global Management System. Первые атаки Gafgyt с использованием этого бага были замечены в начале августа текущего года, вскоре после того, как экплоит был добавлен в Metasploit.

Исследователи и представители SonicWall  подчеркивают, что проблема в SonicWall GMS не является новой, ей подвержены версии 8.1 и старше. Пользователи GMS 8.2 и более новых версий находятся в безопасности, и нужно отметить, что версия 8.2 вышла еще в декабре 2016 года.

Эксперты Palo Alto Networks полагают, что внимание злоумышленников к Apache Struts и SonicWall GMS может указывать на то, что преступники переключаются с пользовательских IoT-устройств на крупные корпоративные цели.

источник

Добавить комментарий

Ваш e-mail не будет опубликован.

______________________________________________________________________________________________________________
^ Наверх