- Регистрация
- 26.10.16
- Сообщения
- 2,233
- Онлайн
- 38д 4ч 33м
- Сделки
- 251
- Нарушения
- 0 / 0
Или просто обновите его, чтобы исправить критические уязвимости, приводящие к захвату устройства.
Ботнет MooBot (вариант ботнета Mirai ) с начала июля атакует уязвимые маршрутизаторы D-Link с использованием сочетания старых и новых эксплойтов.
Согласно отчету Unit 42 Palo Alto Network , MooBot в настоящее время нацелен на следующие критические уязвимости в устройствах D-Link:
- CVE-2015-2051 (CVSS 2.0 – 10): Уязвимость внедрения команд D-Link HNAP SOAPAction;
- CVE-2018-6530 (CVSS 3.0 – 9,8): RCE - уязвимость интерфейса D-Link SOAP;
- CVE-2022-26258 (CVSS 3.0 – 9,8): RCE - уязвимость D-Link;
- CVE-2022-26258 (CVSS 3.0 – 9,8): RCE - уязвимость D-Link;
Операторы MooBot используют RCE-уязвимости, чтобы получить двоичный файл вредоносного ПО с помощью произвольных команд.
Пользователи скомпрометированных устройств D-Link могут заметить падение скорости интернета, зависание, перегрев маршрутизатора или изменения конфигурации DNS — это распространенные признаки заражения ботнетом.
Если маршрутизатор уже скомпрометирован, нужно выполнить сброс, изменить пароль администратора и установить последние обновления безопасности от D-Link.
Эксперты порекомендовали применить доступные исправления. Если вы используете старое и неподдерживаемое устройство, вам следует настроить его так, чтобы предотвратить удаленный доступ к панели администратора.