https://www.informationsecurity.com.tw/seminar/2024_infosec-gov/
https://www.informationsecurity.com.tw/seminar/2024_infosec-gov/

新聞

Akamai示警兩個最新零日漏洞讓大量路由器和安防攝影機飽受Mirai攻擊

2023 / 11 / 27
編輯部
Akamai示警兩個最新零日漏洞讓大量路由器和安防攝影機飽受Mirai攻擊
Akamai 的研究人員近日表示,惡意行為者正在積極利用兩個全新零日漏洞,將路由器和物聯網設備用於DDoS攻擊的惡意僵屍網路。

根據 Akamai 的貼文,這兩個零日漏洞對設備製造商和整個資安研究社群都是未知的,受影響設備使用預設管理憑證時,漏洞允許遠端執行惡意程式碼。目前這兩個零日漏洞尚未有CVE編號及評分。

未知攻擊者一直在利用這兩個漏洞讓物聯網設備感染 Mirai。Mirai 可讓路由器、安防攝影機和其他類型的物聯網設備成為能夠成為發起僵屍網路攻擊的一部分。Mirai僵屍網路發起的 DDoS 攻擊規模相當大。

Akamai 研究人員表示,這兩個零日漏洞之一存在於一種或多種安防網路錄影機(CCTV/NVR/ DVR)型號中。另一個零日漏洞存在於專為酒店和住宅設計的插座型無線路由器中。

該路由器由一家日本製造商銷售,該製造商生產多種交換機和路由器。被利用的路由器功能非常普遍,研究人員不能排除其他廠牌路由器也可能存在此漏洞。

Akamai已向兩家製造商報告了這些漏洞。其中一家製造商將於下個月發佈安全修補。漏洞未修補前,為防止漏洞被更廣泛,Akamai暫時不公布具體設備型號及製造商。

Akamai 的貼文中提供了攻擊使用的大量雜湊值以及 IP 位址。連網攝影機和路由器用戶可以使用此資訊來查看設備是否已成為攻擊目標。
https://www.akamai.com/blog/security-research/new-rce-botnet-spreads-mirai-via-zero-days

Akamai說明,攻擊者需要首先進行身份驗證,受影響設備多使用易於猜測的帳密(例如 admin:password 或 admin:password1)。初步在網際網路掃描顯示,至少有 7,000 個易受攻擊的設備。受影響設備的實際數量可能更多。

Mirai 於 2016 年首次引起公眾廣泛關注,當時僵屍網路以當時創紀錄的 620 GB 每秒的DDoS攻擊摧毀了多個知名網站。Mirai徵用的設備是路由器、安防攝影機和其他物聯網設備,這些設備的底層原始程式碼很容易獲得。

Akamai 發現這次攻擊中使用的 Mirai 僵屍網路惡意軟體主要是一種名為 JenX 的較舊變種。不過,它已被修改為使用比平常少很多的功能變數名稱來連接(C2)伺服器。

Akamail尚未從受害的 NVR 供應商獲得受影響的設備型號和版本。據估計,NVR供應商生產了大約100種NVR / DVR / IP監控攝像機產品,目前很難確切知道哪些受到影響,哪些沒有受到影響。