• 20/04/2024
  •  https://dg.samrl.org/l?a5239 
    تقرير: شبكات الروبوت تستمر في استغلال الخلل الموجود أجهزة توجيه تي بي لينك غير المصححة
    الحقوق الرقمية |

     

    بواسطة: دارينا أنتونيوك | ريكورديد فيوتشر

    يواصل المهاجمون استغلال ثغرة أمنية في أجهزة توجيه الإنترنت TP-Link غير المصححة، وإضافتها إلى شبكات الروبوت المختلفة التي يمكن استخدامها لتعطيل مواقع الويب ذات حركة المرور الزائفة.

    تم اكتشاف الخلل – CVE-2023-1389 – في ديسمبر الماضي وتم تصحيحه في مارس. فهو يؤثر على جهاز Archer AX21، وهو نموذج شائع تم تصنيعه من قبل الشركة التي يقع مقرها في هونغ كونغ، والذي كان منذ فترة طويلة هدفًا لمشغلي الروبوتات. 

    قال باحثون في شركة Fortinet للأمن السيبراني يوم الثلاثاء إنهم لاحظوا هجمات متعددة تركز على هذه الثغرة الأمنية الموجودة منذ عام، بما في ذلك البرامج الضارة لشبكة الروبوتات مثل Moobot وMirai وCondi وGafgyt. تسمح التعليمات البرمجية الضارة للمهاجمين بالتحكم في الأجهزة لهجمات رفض الخدمة الموزعة (DDoS).

    في أبريل الماضي، أفاد باحثون في Trend Micro أن المتسللين استغلوا نفس الثغرة الأمنية لمهاجمة أجهزة توجيه TP-Link المتمركزة بشكل أساسي في أوروبا الشرقية، وإضافتها إلى شبكة الروبوتات Mirai. تتوفر تحديثات البرامج الثابتة من TP-Link.

    CVE-2023-1389 هي ثغرة أمنية في حقن الأوامر، مما يعني أنه يمكن للمهاجم تنفيذ تعليمات عشوائية على نظام أو تطبيق مستهدف. يحمل درجة خطورة CVSS 8.8 من 10.

    وقالت Fortinet: "كالعادة، تستهدف شبكات الروبوتات بلا هوادة نقاط الضعف في إنترنت الأشياء (IoT)، وتحاول باستمرار استغلالها".

    "على الرغم من اكتشاف الثغرة الأمنية CVE-2023-1389 وعلاجها في العام الماضي، إلا أن العديد من الحملات لا تزال تستغلها، مما أدى إلى ارتفاع كبير في قياس IPS عن بعد."

    يطلب الباحثون من المستخدمين توخي الحذر ضد شبكات DDoS وتطبيق التصحيحات على الفور لحماية بيئات شبكاتهم من الإصابة ومنعهم من أن يصبحوا روبوتات لممثلي التهديدات الخبيثة.


  •  
    جميع الحقوق محفوظة لمنظمة سام © 2023، تصميم وتطوير