هجوم ديدوس يستغل ثغرات في TOTOLINK الجديد ,لوحظ أن هناك متغيرًا من الروبوتات Mirai يسمى Beastmode يتبنى نقاط الضعف التي تم الكشف عنها حديثًا في أجهزة التوجيه TOTOLINK بين فبراير ومارس 2022 لإصابة الأجهزة غير المصححة وتوسيع مدى وصولها المحتمل.
قال فريق أبحاث FortiGuard Labs في Fortinet: “قامت حملة DDoS التي تتخذ من ميراي مقراً لها Beastmode (المعروفة أيضًا باسم B3astmode) بتحديث ترسانتها من الثغرات بقوة”. “تمت إضافة خمسة ثغرات جديدة في غضون شهر ، مع استهداف ثلاثة نماذج مختلفة من أجهزة التوجيه TOTOLINK.”
قائمة الثغرات الأمنية المستغلة في أجهزة توجيه TOTOLINK هي كما يلي –
- CVE-2022-26210 (درجة CVSS: 9.8) – ثغرة أمنية في إدخال الأوامر يمكن استغلالها للحصول على تنفيذ تعليمات برمجية عشوائية
- CVE-2022-26186 (درجة CVSS: 9.8) – ثغرة أمنية في حقن الأوامر تؤثر على أجهزة التوجيه TOTOLINK N600R و A7100RU ، و
- CVE-2022-25075 إلى CVE-2022-25084 (درجات CVSS: 9.8) – ثغرة أمنية في إدخال الأوامر تؤثر على أجهزة توجيه TOTOLINK متعددة ، مما يؤدي إلى تنفيذ التعليمات البرمجية
بناء على ذلك تشمل المآثر الأخرى التي تستهدفها Beastmode عيوبًا في كاميرا TP-Link Tapo C200 IP (CVE-2021-4045 ، درجة CVSS: 9.8). أجهزة توجيه Huawei HG532 (CVE-2017-17215 ، درجة CVSS: 8.8). حلول المراقبة بالفيديو من NUUO و Netgear (CVE-2016-5674 ، درجة CVSS: 9.8) ، ومنتجات D-Link المتوقفة (CVE-2021-45382 ، درجة CVSS: 9.8).
على سبيل المثال لمنع الروبوتات من الاستيلاء على النماذج المتأثرة. يوصى المستخدمون بشدة بتحديث أجهزتهم إلى أحدث البرامج الثابتة.
“على الرغم من إلقاء القبض على مؤلف Mirai الأصلي في خريف 2018. فإن [الحملة الأخيرة] تسلط الضوء على كيفية استمرار الجهات الفاعلة في التهديد. مثل أولئك الذين يقفون وراء حملة Beastmode. في دمج كود الاستغلال المنشور حديثًا بسرعة لإصابة الأجهزة التي لم يتم إصلاحها باستخدام برنامج Mirai الضار.” قال الباحثون.
هجوم ديدوس يستغل ثغرات في TOTOLINK الجديد. اذا وجدت هذه المقالة مثيرة للاهتمام؟ تابعً على Facebook لقراءة المزيد من المحتوى الحصري الذي ننشره.