美国网络安全和基础设施安全局(CISA)12日警告称,Ruckus Wireless Admin面板中存在一个严重的远程代码执行(RCE)漏洞,该漏洞被最近发现的DDoS僵尸网络积极利用。虽然此安全漏洞(CVE-2023-25717) 在2月初得到解决,但许多所有者可能尚未修补其Wi-Fi接入点。
此外,没有适用于拥有受此问题影响的报废模型的用户的补丁。攻击者正在滥用该漏洞,通过未经身份验证的HTTP GET请求用AndoryuBot恶意软件(首次发现于2023年2月)感染易受攻击的Wi-Fi AP。
一旦受到威胁,这些设备就会被添加到旨在发起分布式拒绝服务(DDoS)攻击的僵尸网络中。该恶意软件支持12种DDoS攻击模式:tcp-raw、tcp-socket、tcp-cnc、tcp-handshake、udp-plain、udp-game、udp-ovh、udp-raw、udp-vse、udp-dstat、udp-旁路和icmp-echo。
寻求发起DDoS攻击的网络犯罪分子现在可以租用AndoryuBot僵尸网络的火力,因为其运营商正在向其他人提供服务。通过CashApp移动支付服务或各种加密货币(包括XMR、BTC、ETH和USDT)接受此服务的付款。
CISA已向美国联邦民用行政分支机构 (FCEB)规定6月2日的最后期限,以确保其设备免受这个漏洞的侵害,该漏洞已于12日添加到其已知被利用漏洞列表中。
发表评论
您还未登录,请先登录。
登录