2024-01-12 14:00:38
Akamai a découvert deux vulnérabilités d’exécution de code à distance (RCE) zero-day qui ont été exploitées pour créer un botnet par déni de service distribué (DDoS). Le botnet est engagé dans une campagne de longue durée menée par l’équipe SIRT (Security Intelligence Response Team) d’Akamai. surveillance depuis fin 2022 et exploite la populaire famille de logiciels malveillants Mirai.
Comment se protéger
Après avoir publié le correctif de l’un des fournisseurs concernés, les chercheurs du SIRT d’Akamai ont publié un Mise à jour de la série d’alertes InfectedSlurs. Ainsi que quelques conseils pour atténuer ces attaques. Les charges utiles malveillantes capturées installent des logiciels malveillants basés sur Mirai dans le but de créer un botnet DDoS. Akamai fournit une liste complète des règles IoC, Snort et Yara dans son article de blog pour aider à identifier ces tentatives d’exploitation dans la nature et les infections éventuellement actives sur les réseaux Defender.
Vulnérabilité du jour zéro
Dans le cadre de la découverte d’InfectedSlurs, SIRT a découvert une vulnérabilité dans le routeur prise murale avec prise AE1021 et AE1021PE de Future X Communications (FXC), activement exploitée. Cet appareil est décrit comme un routeur LAN sans fil basé sur une prise pour les hôtels et les unités résidentielles. Cette vulnérabilité s’est vu attribuer l’ID CVE CVE-2023-49897 avec un score CVSS v3 de 8,0.
Les conséquences
La vulnérabilité permet à un attaquant authentifié d’exécuter la commande d’injection du système d’exploitation avec une charge utile envoyée via une requête POST à l’interface de gestion. Dans votre configuration actuelle, utilisez le informations d’identification les paramètres par défaut de l’appareil dans les charges utiles capturées.
#Akamai #deux #vulnérabilités #zeroday #pour #créer #des #botnets
1705085866