<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Mirai 新變種曝光,針對 D-Link,Netgear 和 SonicWall 設備漏洞

    Andrew2021-03-18 13:57:28

    Mirai的新變種針對D-Link,Netgear和SonicWall設備中的已知漏洞以及未知IoT設備中的新發現的漏洞。

    已發現Mirai僵尸網絡的新變種,其針對的是未修補的D-Link,Netgear和SonicWall設備中的大量漏洞,以及未知的物聯網(IoT)小工具中前所未有的漏洞。

    自2月16日以來,新變種針對的是六個已知漏洞-和三個以前未知的漏洞-以感染系統并將其添加到僵尸網絡中。這只是未來的最新變種來光,年惡意軟件的源代碼后,發布在2016年十月。

    帕洛阿爾托網絡公司第42小組小組的研究人員周一說:“在撰寫本文時,攻擊仍在繼續。” “在成功利用后,攻擊者嘗試下載惡意的shell腳本,其中包含進一步的感染行為,例如下載和執行Mirai變體和暴力破解程序。”

    初始漏洞利用:新舊漏洞

    攻擊利用了許多漏洞。利用的已知漏洞包括:SonicWall SSL-VPN漏洞;D-Link DNS-320防火墻利用(CVE-2020-25506); Yealink設備管理遠程代碼執行(RCE)漏洞(CVE-2021-2756);Netgear ProSAFE Plus RCE漏洞(CVE-2020-26919); Micro Focus Operation Bridge Reporter(CVE-2021-22502)中的RCE漏洞;和Netis WF2419無線路由器漏洞利用(CVE-2019-19356)。

    修補程序可解決所有的這些漏洞。僵尸網絡以尚未應用可用更新的設備為目標。

    例如,SonicWall發言說,“例如,有問題的VisualDoor攻擊針對的是一個舊的SSL-VPN固件漏洞,該漏洞已在2015年用7.5.1.4-43sv和8.0.0.4-25sv版本修復在舊產品上。” “對于任何經過適當修補的SonicWall設備,它是不可行的。”

    僵尸網絡還利用了以前未發現的漏洞。研究人員認為,這些漏洞存在于物聯網設備中。

    “我們無法確定地說出那些針對未知身份攻擊的目標設備是什么,” 42號機的首席研究員張志斌告訴《 Threatpost》。“但是,基于樣本中的其他已知漏洞利用,以及歷史上選擇與Mirai結合使用的漏洞利用的性質,很有可能它們針對物聯網設備。”

    該漏洞利用程序本身包括兩種RCE攻擊-包括針對某些組件中的命令注入漏洞的漏洞利用程序;以及針對通用網關接口(CGI)登錄腳本的漏洞利用(未正確清理源自關鍵參數的內容)。研究人員說,第三個漏洞利用針對op_type參數,該參數未正確清理導致命令注入。

    研究人員指出,后者“過去曾被Moobot [僵尸網絡]使用,但是確切的目標尚不清楚”。Threatpost已與研究人員聯系,以獲取有關這些未知目標的更多信息。

    Mirai僵尸網絡:一組二進制文件

    初步利用后,該惡意軟件會調用wget實用程序(從Web服務器檢索內容的合法程序),以便從該惡意軟件的基礎結構下載Shell腳本。然后,shell腳本會下載幾個Mirai二進制文件并逐個執行。

    一個這樣的二進制文件包括lolol.sh,它具有多種功能。Lolol.sh從目標計算機上刪除密鑰文件夾(包括具有現有計劃作業和啟動腳本的密鑰文件夾);創建數據包過濾器規則以禁止針對常用的SSH,HTTP和telnet端口的傳入流量(以使管理員更難以訪問遠程訪問受影響的系統);并計劃一項旨在每小時重新運行lolol.sh腳本(以保持持久性)的作業。研究人員說,值得注意的是,由于cron配置不正確,后一個過程存在漏洞。

    另一個二進制文件(install.sh)下載各種文件和軟件包-包括GoLang v1.9.4,“ nbrute ”二進制文件(對各種憑據進行暴力破解)和combo.txt文件(其中包含大量憑據組合,用于進行暴力破解) -通過“ nbrute”強制)。

    最終的二進制文件稱為dark.[arch],它基于Mirai代碼庫。該二進制文件主要用于傳播,可以通過上述各種初始Mirai漏洞利用,也可以通過使用二進制文件中的硬編碼憑據的暴力SSH連接來實現。

    Mirai變體繼續彈出

    該變體是依靠Mirai的源代碼而來的最新版本,自2016年DNS提供商Dyn大規模分布式拒絕服務(DDoS)拆除以來,它已激增為60多個變體。

    據安全研究人員稱,去年發現了一個Mirai變種,它使用一個直到最近才發現的嚴重漏洞,針對Zyxel網絡附加存儲(NAS)設備。在2019年,發現了一個僵尸網絡的變種,它在企業無線演示和顯示系統中發現并針對漏洞。并且,使用了2018年的變體針對金融行業企業發起了一系列DDoS運動。

    研究人員說,這里最大的收獲是,連接的設備繼續給用戶帶來安全問題。他們強烈建議客戶在可能的情況下應用補丁。

    根據Unit 42的報告,“ IoT領域仍然是攻擊者易于訪問的目標”。“許多漏洞非常容易利用,在某些情況下可能會帶來災難性的后果。”

    d-linksonicwall
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Mirai的新變種針對D-Link,Netgear和SonicWall設備中的已知漏洞以及未知IoT設備中的新發現的漏洞。這只是未來的最新變種來光,年惡意軟件的源代碼后,發布在2016年十月。研究人員認為,這些漏洞存在于物聯網設備中。在2019年,發現了一個僵尸網絡的變種,它在企業無線演示和顯示系統中發現并針對漏洞。并且,使用了2018年的變體針對金融行業企業發起了一系列DDoS運動。根據Unit 42的報告,“ IoT領域仍然是攻擊者易于訪問的目標”。
    F-vuln(全稱:Find-Vulnerability)是為了自己工作方便專門編寫的一款自動化工具,主要適用于日常安全服務、滲透測試人員和RedTeam紅隊人員,它集合的功能包括:存活IP探測、開放端口探測、web服務探測、web漏洞掃描、smb爆破、ssh爆破、ftp爆破、mssql爆破等其他數據庫爆破工作以及大量web漏洞檢測模塊。
    一文讀懂HW護網行動
    2022-07-26 12:00:00
    隨著《網絡安全法》和《等級保護制度條例2.0》的頒布,國內企業的網絡安全建設需與時俱進,要更加注重業務場景的安全性并合理部署網絡安全硬件產品,嚴防死守“網絡安全”底線。“HW行動”大幕開啟,國聯易安誓為政府、企事業單位網絡安全護航!
    一、發展動向熱訊
    中國臺灣網絡設備制造商D-Link已經證實,數據泄露導致其所謂的“低敏感性和半公開信息”暴露。
    前言本來是打算來挖它的,去搜索它以往爆出的漏洞,就先復現玩玩了,這次用了三種方法來驗證,分別為用戶級模擬,系統級模擬,
    該漏洞是CGI腳本在處理authentication.cgi請求,來讀取POST參數中的"password"參數的值時造成的緩沖區溢出。
    Digital Defense發現的嚴重漏洞可以使攻擊者獲得root訪問權限并接管運行相同固件的設備。Buggy固件為零日攻擊打開了許多D-Link VPN路由器模型。這些缺陷缺少完整的供應商修復程序,使攻擊者可以發起可以遠程執行的根命令注入攻擊,并允許設備接管。根據Digital Defense周二發布的一份報告,受影響的是運行固件版本和的D-Link路由器型號DSR-150,DSR-250,DSR-500和DSR-1000AC VPN 。
    D-Link發布了一個固件更新來解決影響DIR-865L家庭路由器模型的三個安全缺陷,但是留下一些問題沒有解決 D-Link最近發布了一個固件更新來解決影響DIR-865L無線家庭路由器的六個安全漏洞中的三個。CVE-2020-13782被評為嚴重,其余為高危,攻擊者可以利用它們來執行任意命令、竊取敏感信息、上傳惡意負載或刪除數據。Palo Alto研究員Gregory Basior說,攻擊者可以利用上述漏洞嗅探網絡流量并竊取會話cookies。
    上周四D-Link在其企業級無線網絡接入點中使用的軟件控制器工具中披露了早先存在的四個漏洞,其中兩個漏洞使攻擊者能夠通過系統權限遠程執行代碼。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类