Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



 
 
Thread Tools Display Modes
Prev Previous Post   Next Post Next
  #1  
Old 01-26-2025, 08:36 AM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Операторы DDoS-ботнета на базе Mirai начали эксплуатировать уязвимости спустя три дня после их публикации.

Неделю назад SecurityLab сообщал об уязвимостях в SDK Realtek, затрагивающих сотни тысяч смарт-устройств от 65 вендоров. Теперь стало известно о том, что эти уязвимости уже эксплуатируются операторами нашумевшего DDoS-ботнета.
Как сообщает ИБ-компания SAM, атаки начались на прошлой неделе, спустя три дня после публикации подробностей об уязвимостях специалистами ИБ-компании IoT Inspector.
Операторы DDoS-ботнета эксплуатируют одну из четырех опубликованных IoT Inspector уязвимостей ( CVE-2021-35395 ) в чипсетах Realtek. Уязвимость затрагивает web-панель для настройки SDK/устройства и позволяет удаленному злоумышленнику подключаться к этим устройствам через параметры web-панели с искаженным URL-адресом, обходить аутентификацию, запускать вредоносный код с наивысшими привилегиями и получать контроль над устройством.
Как сообщает SAM, за атаками стоят операторы того же ботнета, базирующегося на коде Mirai, что ранее в этом месяце атаковала маршрутизаторы с уязвимой прошивкой Arcadyan. По данным исследователей, наиболее часто встречающие модели устройств с уязвимыми SDK Realtek включают: Netis E1+ extender, маршрутизаторы Edimax N150 и N300, а также маршрутизаторы RP-WR5444.
 

Tags
NULL

Thread Tools
Display Modes

Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 04:41 PM.