Експлойт для 0-day в роутерах Huawei вийшов в люди

03.01.2018 | 12:08
Код експлойта, який використовувався для завантаження IoT-ботів Satori на роутери виробництва Huawei, став надбанням громадськості. Експерти попереджають, що зловмисники не забаряться скористатися публікацією для побудови нових ботнетів з метою проведення DDoS-атак.

Шкідливий код, викладений у відкритий доступ на Pastebin.com, виявив Анкіта Анубхав (Ankit Anubhav) з NewSky Security. Дослідник ідентифікував свою знахідку як експлойт до CVE-2017-17215, який використовувався для поширення модифікації IoT-зловреда Mirai, відомої як Satori і Mirai Okiru, і побудови багатотисячної бот-мережі, центри управління якої були нещодавно відключені.

«Код потрапив в загальний доступ, і це означає, що його тепер почнуть використовувати інші зловмисники, - коментує Майя Горовіц (Maya Horowitz), керівник підрозділу Check Point з дослідження інтернет-загроз. - Можна припустити, що цей експлойт буде поставлений на комерційну основу і IoT-ботнети, які намагаються використовувати різні уразливості, почнуть додавати CVE-2017-17215 в свій арсенал».

Пролом нульового дня CVE-2017-17215 в домашніх роутерах HG532 від Huawei дослідники з Check Point ідентифікували в кінці листопада. Вендор вже випустив відповідні оновлення, зазначивши, що дану уразливість можна експлуатувати віддалено за допомогою подачі на порт 37215 шкідливих пакетів для впровадження команд, що тягнуть за собою виконання довільного коду.

«Цей код став відомий спільноті «чорних» хакерів, - пише Анубхав в блозі NewSky. - Тепер його, як і інші SOAP-експлойти, злиті для безоплатного користування, почнуть освоювати різні скрипт-кідді і кіберзлочинці».

Дослідник також зазначив, що, за даними NewSky, експлойт до CVE-2017-17215 реалізований не тільки в Satori, але і в іншому зловредів, орієнтованому на IoT-пристрої, - Brickerbot. «Цей експлойт-код вже використовували два відомих IoT-ботнету - Brickerbot і Satori, а тепер, коли він став загальнодоступним, його почнуть впроваджувати і в інші боти», - нарікає Анубхав.

«Слід зазначити, що ці роутери [Huawei HG532] використовуються в основному в домашніх мережах, власники яких не мають звичаю реєструватися для входу в інтерфейс і не завжди володіють спеціальними знаннями, - попереджає Горовіц. - З цієї причини варто очікувати, що багато таких пристроїв залишаться уразливими. Виробникам IoT-пристроїв давно пора зрозуміти, що забезпечення безпеки має першорядне значення і цю відповідальність не можна перекладати на плечі користувачів».
шкідливі програми, 0-day, роутер, Huawei, Уразливості
По матеріалам threatpost.ru
Стрічка новин: FacebookLiveJournalЯндекс

Коментарі (0)
Залиште коментар:Captchaвідновити код перевірки