IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

استفاده گونه جدید بات‌نت Mirai از دستگاه‌های Zyxel برای حملات DDoS

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir active mirai botnet variant exploiting zyxel devices
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) با استناد به شواهدی مبنی بر بهره‌برداری فعال، یک نقص امنیتی حیاتی تازه اصلاح‌شده در تجهیزات Zyxel را به فهرست آسیب‌پذیری‌های شناخته شده خود (KEV) اضافه کرده است.

این مشکل با نام CVE-2023-28771 (امتیاز CVSS : 9.8) معرفی شده و به نقص تزریق فرمان (Command Injection) مربوط می‌شود که بر مدل‌های فایروال مختلف تاثیر می‌گذارد که می‌تواند یک مهاجم احراز هویت نشده را قادر به اجرای کد دلخواه با ارسال یک پکت کرفت‌شده به‌دستگاه کند.

مجموعه Zyxel نقص امنیتی را به‌عنوان بخشی از بروزرسانی‌های منتشر شده در 25 آوریل 2023 برطرف کرد. لیست دستگاه‌های آسیب‌دیده در زیر است :

• ATP (نسخه‌های ZLD V4.60 تا V5.35، پچ‌شده در ZLD V5.36)
• USG FLEX (نسخه‌های ZLD V4.60 تا V5. 35، پچ‌شده در ZLD V5.36)
• VPN (نسخه‌های ZLD V4.60 تا V5.35، پچ شده در ZLD V5.36)، و
• ZyWALL/USG (نسخه‌های ZLD V4.60 تا V4.73، پچ‌شده در ZLD V4.73 Patch 1)

مجموعه Shadowserver در توییت اخیر خود گفت که این نقص از 26 می‌2023 "به طور فعال برای ساخت یک بات نت شبیه Mirai" مورد سواستفاده قرار‌گرفته است. شرکت امنیت سایبری Rapid7 نیز در مورد سواستفاده "گسترده" از CVE-2023-28771 هشدار داده است.

با توجه به این توسعه‌ها، ضروری است که کاربران به‌سرعت اقدام به اعمال پچ‌ها برای کاهش خطرات احتمالی کنند. همچنین در کشور آمریکا، آژانس‌های فدرال ایالات متحده موظف هستند دستگاه‌های خود را تا 21 ژوئن 2023 به روز کنند.

این افشاگری همچنین در حالی منتشر می‌شود که واحد 42 شرکت Palo Alto موج جدیدی از حملات را که توسط یک نوع بات‌نت فعال Mirai با نام IZ1H9 از اوایل آوریل ۲۰۲۳ انجام شده بود، تشریح و افشا کرده است.

آنطور که مشخص شده است، این نفوذ‌ها از چندین نقص اجرای کد از راه دور در دستگاه‌های اینترنت اشیا متصل به اینترنت، از‌جمله Zyxel، استفاده می‌کنند تا آنها را در شبکه‌ای برای سازماندهی حملات Distributed Denial-of-Service (DDoS) به دام بی‌اندازند.

لازم به ذکر است که Mirai از زمان افشای کد منبع آن در اکتبر 2016، کلون‌های متعددی ایجاد کرده است.

واحد 42 می‌گوید: "دستگاه‌های اینترنت اشیا همیشه یک هدف سودآور برای عوامل تهدید بوده‌اند و حملات اجرای کد از راه دور همچنان رایج‌ترین و نگران‌کننده‌ترین تهدیداتی هستند که دستگاه‌های اینترنت اشیا و سرور‌های لینوکس را تحت تاثیر قرار می‌دهند. "

آسیب‌پذیری‌های استفاده شده توسط این تهدید پیچیده‌تر هستند، اما این امر تاثیر آنها را کاهش نمی‌دهد، زیرا همچنان می‌توانند منجر به اجرای کد از راه دور شوند.

برچسب ها: IZ1H9, تزریق فرمان, KEV, ZyWALL/USG, CVE-2023-28771, USG FLEX, بات‌نت, Cybercriminal, Mirai Botnet, Zyxel, Mirai, ATP, Command Injection, CISA , اینترنت اشیا, میرای, VPN, حملاتDDoS, DDoS, تهدیدات سایبری, Cyber Security, IOT, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل