Ezekre a biztonsági résekre utazik a Mirai

​A Mirai kártékony program továbbra is támadja az IoT-eszközöket, de némileg más stratégia mentén, mint korábban.
 

A Palo Alto Networks biztonsági szakértői is folyamatosan figyelemmel kísérik a Mirai botnetet és a hozzá tartozó kártékony program terjedését, fejlődését. Mivel korábban a Mirai már számos alkalommal igazolta, hogy nagyon komoly károkozásokhoz járulhat hozzá, ezért valóban nem lenne jó döntés levenni róla a szemünket.
 
A biztonsági kutatók szerint az elmúlt félévben a Mirai júliusban felbukkant, V3G4 jelű variánsa vált dominánssá. Ennek érdekessége, hogy az elődjeitől eltérően nem célja brute force módszerek alkalmazása a kiszemelt készülékekhez történő hozzáférések megszerzéséhez. Mindez azt jelenti, hogy a korábbiakhoz képest kevésbé komplex támadási stratégiával rendelkezik, de ettől még a veszélye nem múlt el. A legújabb variáns ugyanis 13 különféle sebezhetőség révén próbálja térdre kényszeríteni az IoT eszközöket. Amennyiben ez sikerül számára, akkor távolról vezérelt módon vonja be a kompromittált készülékeket különféle támadásokba, elsősorban elosztott szolgáltatásmegtagadási károkozásokba.
 
A Mirai V3G4 egyebek mellett az alábbi eszközökben, sérülékenységekben rejlő lehetőségeket igyekszik kiaknázni:
  • FreePBX Elastix (CVE-2012-4869)
  • Gitorious, FRITZ!Box webkamerák (CVE-2014-9727)
  • Mitel AWC
  • Geutebruck IP kamerák (CVE-2017-5173)
  • Webmin (CVE-2019-15107)
  • Spree Commerce,
  • FLIR Thermal kamerák
  • DrayTek Vigor (CVE-2020-8515 és CVE-2020-15415)
  • Airspan AirSpot (CVE-2022-36267)
  • Atlassian Confluence (CVE-2022-26134)
  • C-Data Web Management System (CVE-2022-4257).
 
A Palo Alto Networks a következő tanácsokat adta az IT-üzemeltetők számára a kockázatok csökkentése érdekében:
  • Rendszeresen telepítsék a frissítéseket az IoT eszközök esetében is.
  • Használjanak erős jelszavakat, és semmiképpen ne legyenek hozzáférhetők az eszközök az alapértelmezett, gyári hitelesítő adatokkal.
  • A nem használt portokat, szolgáltatásokat tiltsák le.
  • Azon készülékeket ne tegyék elérhetővé az internet felől, amelyek esetében ez nem feltétlenül szükséges.
 
 
  1. 3

    A Sambához egy biztonsági frissítés vált elérhetővé.

  2. 4

    A Cisco több biztonsági javítást adott ki az NX-OS-hez.

  3. 4

    Az IBM AIX-hez három patch vált elérhetővé.

  4. 3

    A VMware Workstation és a Fusion egy biztonsági frissítést kapott.

  5. 4

    A Google újabb fontos hibajavításokat adott ki a Chrome webböngészőhöz.

  6. 4

    A Zyxel fontos biztonsági frissítéseket tett elérhetővé egyes hálózati és hálózatbiztonsági eszközeihez.

  7. 3

    A Rails fejlesztői három biztonsági hibáról adtak tájékoztatást.

  8. 3

    A IBM InfoSphere Information Server egy biztonsági hibajavítással bővült.

  9. 4

    A Microsoft 11 biztonsági rést foltozott be az Edge webböngészőn.

  10. 3

    A Node.js kapcsán tíz biztonsági hibajavítás vált letölthetővé.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség