Mirai僵尸网络变体Vg34通过多个漏洞攻击物联网设备

Cyber-Security-Lock-Pixabay-696x392.jpg.webp

帕洛阿尔托网络部门42的研究人员表示,Mirai僵尸网络的新变种被用来利用许多漏洞来瞄准物联网设备。具体来说,Mirai V3G4 在 2022 年 <> 月至 <> 月期间被用来尝试利用十几个漏洞。

漏洞如下:

  • “CVE-2012-4869:FreePBX Elastix 远程命令执行漏洞
  • 巨大的远程命令执行漏洞
  • CVE-2014-9727:弗里茨!Box 网络摄像头远程命令执行漏洞
  • Mitel AWC 远程命令执行漏洞
  • CVE-2017-5173:Geutebruck IP 摄像机远程命令执行漏洞
  • CVE-2019-15107:Webmin 命令注入漏洞
  • 狂欢商务任意命令执行漏洞
  • FLIR 热像仪远程命令执行漏洞
  • CVE-2020-8515:德雷泰克活力远程命令执行漏洞
  • CVE-2020-15415:DrayTek 活力远程命令注入漏洞
  • CVE-2022-36267:Airspan AirSpot 远程命令执行漏洞
  • CVE-2022-26134:Atlassian Confluence 远程执行代码漏洞
  • CVE-2022-4257:C-Data Web管理系统存在命令注入漏洞”

攻击者似乎试图感染物联网系统并瞄准最大的物联网网络。他们试图组成一个能够同时进行多次攻击的僵尸网络。其中一些威胁是DDoS(分布式拒绝服务)。

目标

Palo Alto指出,似乎有三个Mirai V3G4活动正在使用中,都来自同一个威胁行为者或团体。共有13个漏洞针对物联网设备进行远程代码执行攻击。

“上面提到的漏洞的攻击复杂性低于以前观察到的变体,但它们保持了可能导致远程代码执行的关键安全影响。一旦攻击者以这种方式控制了易受攻击的设备,他们就可以通过将新受感染的设备包含在僵尸网络中来进行进一步的攻击,例如DDoS。因此,强烈建议尽可能应用补丁和更新。

未经允许不得转载:表盘吧 » Mirai僵尸网络变体Vg34通过多个漏洞攻击物联网设备