DDoS-вредонос атакует устройства AVTech, используя CGI-уязвимость

DDoS-вредонос атакует устройства AVTech, используя CGI-уязвимость

Недавно обнаруженное семейство вредоносных программ для Linux ориентировано на продукты компании AVTech и использует CGI-уязвимость. Об этом сообщают эксперты Trend Micro.

В настоящее время вредоносная программа детектируется как ELF_IMEIJ.A, как и Mirai, руткит Umbreon, LuaBot и BashLite она предназначена для устройств Linux ARM. Linux стал платформой для многих устройств Internet Things (IoT), неудивительно, что злоумышленники сосредоточивают свое внимание на этих устройствах, это обеспечивает им большую степень поражения.

Недавно обнаруженный вредонос пытается заразить устройства от AVTech, используя уязвимость CGI, находящуюся в CloudSetup.cgi, которая есть на всех устройствах AVTech, поддерживающих облако Avtech.

«Параметр exefile запроса CloudSetup.cgi указывает определенную системную команду, которая должна быть выполнена. Поскольку проверка параметра exefile отсутствует, злоумышленник может выполнять произвольные системные команды с привилегиями root» - объясняет Search-Lab.

Trend Micro утверждает, что об этой уязвимости AVTech было сообщено в октябре 2016 года. Несмотря на неоднократные попытки связаться с ней, от компании не поступило никакого ответа.

Вредоносная программа ELF_IMEIJ.A распространяется в скриптах cgi-bin. Чтобы обнаружить уязвимые устройства, отправляется специальный запрос на случайные IP-адреса, затем троянец внедряется с помощью команды, запускающей загрузку. Атакуемое устройство, как объясняет Trend Micro, обманом забирает вредоносный файл и изменяет разрешения файла, чтобы выполнить его локально.

«Этот зловред может атаковать IP-камеры, оборудование CCTV и сетевые рекордеры, поддерживающие облако AVTech. Как только вредонос устанавливается на устройство, он собирает системную информацию и данные сетевой активности. Он также может выполнять команды от злоумышленника, инициировать атаки отказа в обслуживании (DDoS) и завершать свою работу» - объясняют исследователи.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Три DoS-уязвимости затрагивают ядра Linux и FreeBSD

Джонатан Луни, эксперт в области безопасности из Netflix, обнаружил несколько уязвимостей в системах FreeBSD и Linux. В случае успешной эксплуатации эти бреши могут привести к DoS.

Всего проблем безопасности три, две из которых затрагивают параметр протокола TCP MSS (Maximum segment size) и TCP Selective Acknowledgement (SACK), а еще одна — только MSS.

Самая опасная из этих уязвимостей отслеживается под именем SACK Panic. Используя ее, атакующий может инициировать DoS и перезагрузить уязвимую систему. Эта проблема безопасности актуальна для последних версий ядра Linux.

«Эксперт Netflix обнаружил несколько уязвимостей в ядрах FreeBSD и Linux. Самая опасная из дыр — SACK Panic — может привести к удаленному выведению из строя последних версий ядра Linux», — говорится в отчете Луни.

SACK Panic также известна под идентификатором CVE-2019-11477, она получила 7,5 баллов по шкале CVSS3.

Уязвимые к SACK Panic версии ядра Linux начинаются с 2.6.29. Для устранения этой проблемы потребуется установить два патча: PATCH_net_1_4.patch и PATCH_net_1a.patch.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru