IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

حمله به دستگاه‌های Zyxel توسط بات‌نت‌های DDoS مختلف و متعدد

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir ddos botnets targets zyxel devices 1
محققان هشدار می‌دهند که چندین بات نت DDoS، از یک نقص مهم شناسایی شده با عنوان CVE-2023-28771 در دستگاه‌های Zyxel استفاده می‌کنند.

محققان Fortinet FortiGuard Labs در مورد بات‌نت‌های DDoS متعدد که از آسیب‌پذیری که فایروال‌های متعدد Zyxel را تحت تاثیر قرار می‌دهند و از آن بهره‌برداری می‌کنند، هشدار داده‌اند.

این نقص که به‌عنوان CVE-2023-28771 رد‌یابی می‌شود (امتیاز CVSS: 9.8)، یک مشکل تزریق فرمان (Command Injection) است که به طور بالقوه می‌تواند به یک مهاجم غیرمجاز اجازه دهد تا کد دلخواه را روی دستگاه‌های آسیب‌پذیر اجرا کند.

دلیل آسیب‌پذیری مدیریت نامناسب پیام خطا در نسخه‌های فریمور سری ZyWALL/USG Zyxel نسخه‌های 4.60 تا 4.73، فریمور سری VPN نسخه‌های 4. تا 5.35، نسخه‌های فریمور سری USG FLEX نسخه‌های 4.60 تا 5.35 و نسخه‌های فریمور سری ATP سری 60 تا 54 است. یک مهاجم از راه دور و احراز هویت نشده می‌تواند آسیب‌پذیری را با ارسال پکت‌های ساخته‌شده مخصوص به‌دستگاه آسیب‌دیده ایجاد کند.

مجموعه Zyxel در اواخر آوریل این آسیب‌پذیری را برطرف کرد و به مشتریان توصیه کرد پچ‌های ارائه‌شده را نصب کنند.

سازمان CISA ایالات متحده این آسیب‌پذیری را بر اساس شواهدی مبنی بر بهره‌برداری فعال، به کاتالوگ آسیب‌پذیری شناخته شده خود اضافه کرد.

در ژوئن، محققان Rapid7 همچنین تایید کردند که در حال رد‌یابی گزارش‌های بهره‌برداری مداوم از CVE-2023-28771 هستند. محققان هشدار دادند که تا 19 می‌، حداقل 42000 نمونه از دستگاه‌های Zyxel متصل به اینترنت درگیر این آسیب‌پذیری بوده‌اند. Rapid7 اشاره کرد که این تعداد فقط شامل دستگاه‌هایی می‌شود که اینترفیس‌های وب خود را در شبکه WAN نشان می‌دهند، که ظاهرا یک تنظیم پیش‌فرض برای این اینترفیس نیست.

هشدار منتشر شده توسط Rapid7 را می‌گوید: "از آنجایی که این آسیب‌پذیری در سرویس VPN است که به طور پیش‌فرض در شبکه WAN فعال است، انتظار میرود تعداد واقعی دستگاه‌های در معرض خطر و آسیب‌پذیر بسیار بیشتر باشد. از 26 می‌، این آسیب‌پذیری به طور گسترده مورد سواستفاده قرار‌گرفته است و دستگاه‌های در معرض خطر Zyxel برای انجام حملات پایین دستی به‌عنوان بخشی از بات‌نت مبتنی بر Mirai مورد استفاده قرار می‌گیرند. بات‌نت‌های Mirai اغلب برای انجام حملات DDoS استفاده می‌شوند".

این آسیب‌پذیری به طور فعال برای به خدمت‌گیری دستگاه‌های آسیب‌پذیر در یک بات‌نت شبیه Mirai مورد سواستفاده قرار می‌گیرد.

محققان Shadowserver همچنین تایید کردند که این مشکل برای ساخت بات‌نت مبتنی بر Mirai در حال بهره‌برداری فعال است.

takian.ir ddos botnets targets zyxel devices 2
‌کارشناسان فورتینت حملاتی را در مناطق مختلف از‌جمله آمریکای مرکزی، آمریکای شمالی، آسیای شرقی و آسیای جنوبی و خارومیانه مشاهده کرده‌اند.

در مطلب منتشر شده توسط فورتی‌نت آمده است: "از زمان انتشار ماژول اکسپلویت، افزایش مداوم فعالیت‌های مخرب وجود داشته است. تجزیه‌و‌تحلیل انجام شده توسط FortiGuard Labs افزایش قابل توجهی در حملات از ماه می‌را شناسایی کرده است. ما همچنین بات‌نت‌های متعددی را شناسایی کردیم، از‌جمله Dark.IoT، یک نوع مبتنی بر Mirai، و همچنین بات‌نت دیگری که از روش‌های حمله DDoS سفارشی‌سازی شده استفاده می‌کند. در این مقاله، توضیح مفصلی از payload ارسال شده از طریق CVE-2023-28771 و بات‌نت‌های مرتبط ارائه خواهیم کرد".

takian.ir ddos botnets targets zyxel devices 3
‌کارشناسان متوجه شدند که مهاجمان به طور خاص نقص تزریق دستور را در پکت تبادل کلید اینترنت یا Internet Key Exchange (IKE) که از طریق UDP در دستگاه‌های Zyxel منتقل می‌شود، هدف قرار می‌دهند. مهاجمانی که با استفاده از ابزار‌هایی مانند curl یا wget به دانلود اسکریپت‌ها برای اقدامات مخرب بیشتر اقدام می‌نمودند، شناسایی شدند.

فایل‌های اسکریپت مورد استفاده در این حملات منحصرا فایل‌هایی را با هدف معماری MIPS دانلود می‌کنند، که این شرایط نشان‌دهنده یک هدف بسیار خاص است.

این کمپین از چندین سرور برای راه اندازی حملات استفاده می‌کرد، محققان Fortinet گزارش دادند که این بدافزار ظرف چند روز خود را بروزرسانی کرد تا تعداد دستگاه‌های Zyxel در معرض خطر را به حداکثر برساند.

محققان بر این باورند که چندین عامل سایبری به طور فعال از این موضوع برای ساخت بات‌نت‌های DDoS خود استفاده می‌کنند. بات‌نت دیگری که در حال سواستفاده از این نقص مشاهده شد به نام Katana شناخته می‌شود که در یک گروه تلگرامی به نام "SHINJI.APP | Katana Botnet" تبلیغ شده است. عوامل تهدید این بات‌نت، اعلام کردند که متد‌های بات‌نت و انجام وظایف تعمیر و نگهداری را بروز کرده‌اند.

این گزارش در پایان می‌افزاید: "هدف قرار دادن دستگاه‌های آسیب‌پذیر همیشه یک هدف اصلی برای عوامل تهدید بوده است و شیوع حملات اجرای کد از راه دور یک نگرانی عمده برای دستگاه‌های IoT و سرور‌های لینوکس ایجاد می‌کند. وجود آسیب‌پذیری‌های آشکار در دستگاه‌ها می‌تواند منجر به خطرات قابل توجهی شود. هنگامی که یک مهاجم کنترل یک دستگاه آسیب‌پذیر را به‌دست می‌آورد، می‌تواند آن را در حملات بات‌نت خود گنجانده و آنها را قادر می‌سازد تا حملات دیگری مانند DDoS را اجرا کنند. برای مقابله موثر با این تهدید، اولویت‌بندی استفاده از پچ‌ها و بروزرسانی‌ها در صورت امکان بسیار مهم است".

برچسب ها: SHINJI.APP, wget, Dark.IoT, USG Zyxel, Katana Botnet, ZyWALL, CVE-2023-28771, cURL, MIPS, بات‌نت, فریمور, Firmware, Zyxel, WAN, Packet, Linux, لینوکس, Mirai, Patch, Command Injection, VPN, DDoS, Cyber Security, IOT, جاسوسی سایبری, Botnet, امنیت سایبری, جنگ سایبری, Cyber Attacks, مجرمان سایبری, حمله سایبری, news

چاپ ایمیل