Millones de enrutadores en riesgo debido a un error de recorrido de ruta

Los actores de amenazas están explotando activamente un error de recorrido de ruta que se encuentra en los enrutadores basados ​​en firmware Arcadyan.

El firmware Arcadyan está siendo utilizado por 17 marcas para más de 20 modelos diferentes de enrutadores, lo que suma millones de dispositivos en la actualidad. Sin embargo, si bien todos estos ya están en riesgo, los informes revelaron que ya se ha iniciado la explotación en su contra.

Error de omisión de autenticación en enrutadores

En abril de este año, el grupo sostenible descubrió que una vulnerabilidad de recorrido de ruta crítica en varios modelos de enrutadores pone en riesgo a millones de enrutadores ahora. Seguimiento como CVE-2021-20090, esta vulnerabilidad recibió una puntuación de gravedad de 9,9 / 10.

Sostenible detallado sobre esta vulnerabilidad el 26 de abril y lanzó una prueba de concepto el 3 de agosto. Pronto, se reportaron ataques aprovechando esta vulnerabilidad existente en varios modelos de varias marcas como Asus, British Telecom, Deutsche Telekom, Orange, O2 (Telefonica), Verizon, Vodafone, Telstra, y Telus.

Existente desde hace más de 10 años, esta vulnerabilidad existe en el firmware de Arcadyan de la interfaz web de un enrutador y permite que un atacante no autenticado eluda la autenticación y se haga cargo del enrutador. A continuación, puede realizar cualquier tarea maliciosa posible.

Si bien se realizó el descubrimiento y se realizó la prueba de concepto, se informó que los ataques se estaban llevando a cabo desde febrero de este año. según Juniper Threat Labs. Además, el ala de investigación de seguridad descubrió a un actor de amenazas que explotaba la vulnerabilidad a principios de este año.

Dijeron que la dirección IP del atacante se remonta a una ubicación en Wuhan, provincia de Hubei, China. Y estos actores están utilizando herramientas maliciosas para infiltrarse e implementar la botnet Mirai.

Al igual que cualquier otra botnet, la red Mirai realizará ataques basados ​​en IoT como el volcado de credenciales o los ataques DDoS cuando sea necesario contra un objetivo. Los investigadores han vinculado a este atacante con uno similar de marzo, que atacó dispositivos IoT similares e implementó la botnet Mirai.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir

En boligrafointeligente.com utilizamos cookies. Más información

Previous Next
Close
Test Caption
Test Description goes like this