En sökvägsbugg som hittats i Arcadyan firmware-baserade routrar utnyttjas aktivt av hotaktörer.
Arcadyans firmware används av 17 märken för över 20 olika modeller av routrar, vilket sammanfattar miljontals enheter i naturen nu. Men även om alla dessa redan är i riskzonen, avslöjade rapporter att exploatering redan har börjat mot dem.
Authentication Bypass Bug i routrar
I april i år fann den hållbara gruppen att en sårbarhet för kritisk vägövergång i olika routermodeller sätter miljontals routrar i fara nu. Spåras som CVE-2021-20090fick denna sårbarhet ett allvarlighetsgrad på 9,9/10.
En liten videodemo från Buffalo-skrivet ( https://t.co/ySft5EP299 ) : pic.twitter.com/1ulDi0CyXZ
— evan grant (@stargravy) 3 augusti 2021
Hållbar detaljerad information om denna sårbarhet den 26 april och släppte ett proof of concept den 3 augusti. Snart rapporterades attacker som utnyttjade denna sårbarhet som finns i flera modeller från olika märken som Asus, British Telecom, Deutsche Telekom, Orange, O2 (Telefonica), Verizon, Vodafone, Telstra, och Telus.
Har funnits i över 10 ården här sårbarheten finns i Arcadyans firmware i en routers webbgränssnitt och låter en oautentiserad angripare kringgå autentiseringen och ta över routern. Han kan sedan utföra alla skadliga uppgifter som möjligt.
Medan upptäckten gjordes och proof of concept var ute, ska attacker ha genomförts sedan februari i år, enligt Juniper Threat Labs. Dessutom upptäckte säkerhetsforskningsavdelningen en hotaktör som utnyttjade sårbarheten tidigare i år.
De sa att angriparens IP-adress spårades tillbaka till en plats i Wuhan, Hubei-provinsen, Kina. Och dessa aktörer använder skadliga verktyg för att infiltrera och distribuera Mirai-botnätet.
Precis som alla andra botnät, kommer Mirai-nätverket att utföra IoT-baserade attacker som referensdumpning eller DDoS-attacker när det behövs mot ett mål. Forskare har kopplat denna angripare till en liknande från marssom attackerade liknande IoT-enheter och distribuerade Mirai-botnätet.