Condi 惡意軟件曝光,利用 TP-Link AX21 路由器構(gòu)建 DDoS 僵尸網(wǎng)絡(luò)-微速訊
(資料圖片僅供參考)
IT之家 6 月 21 日消息,根據(jù)網(wǎng)絡(luò)安全公司 Fortinet 發(fā)布的最新公告,介紹了名為“Condi”的新型惡意程序,利用 TP-Link Archer AX21 (AX1800) Wi-Fi 路由器中的漏洞,構(gòu)建龐大的 DDoS 僵尸網(wǎng)絡(luò)。
ZDI 于今年 1 月報(bào)告發(fā)現(xiàn)了該漏洞,追蹤編號(hào)為 CVE-2023-1389,TP-Link 公司于今年 3 月發(fā)布了 1.1.4 Build 20230219 安全更新,修復(fù)了上述漏洞。
Fortinet 在今天發(fā)布的博文中,詳細(xì)介紹了 Condi 漏洞。該漏洞存在于路由器 Web 管理界面 API 中,允許注入未經(jīng)身份驗(yàn)證的命令和執(zhí)行遠(yuǎn)程代碼。
為了傳播到易受攻擊的 TP-Link 路由器,惡意軟件會(huì)掃描具有開(kāi)放端口 80 或 8080 的公共 IP,并發(fā)送硬編碼的利用請(qǐng)求以下載并執(zhí)行感染新設(shè)備的遠(yuǎn)程 shell 腳本。
此外,分析師還發(fā)現(xiàn)了使用帶有 ADB(Android Debug Bridge)源的 shell 腳本的樣本,這可能表明僵尸網(wǎng)絡(luò)是通過(guò)具有開(kāi)放 ADB 端口(TCP / 5555)的設(shè)備傳播的。
IT之家在此附上 TP-Link 官方固件下載地址鏈接,如果沒(méi)有升級(jí)的用戶請(qǐng)盡快升級(jí)。
標(biāo)簽: