CISA提醒:严重的 Ruckus 漏洞被用于感染 WiFi 接入点
编译:代码卫士
虽然该漏洞已在2月初修复,但很多设备所有人可能尚未修复无线接入点。另外,目前尚未发布针对已达生命周期型号设备的补丁。
攻击者正通过 AndoryuBot 恶意软件(首次现身于2023年2月),通过未认证的 HTTP GET 请求感染易受攻击的 WiFi 接入点。设备如遭攻陷,可被添加至僵尸网络,发动 DDoS 攻击。该恶意软件支持12种 DDoS 模式:tcp-raw、 tcp-socket、tcp-cnc、tcp-handshake、udp-plain、udp-game、udp-ovh、udp-raw、udp-vse、udp-dstat、udp-bypass 和 icmp-echo。意在发动 DDoS 攻击的网络犯罪分子可租赁 AndoryuBot 僵尸网络的武器库,后者正在销售其服务。这种服务可通过 CashApp 移动支付服务或通过多种加密密币如 XMR、BTC、ETH 和 USDT 等支付。
联邦机构必须在6月2日前修复
CISA 要求美国联邦政府民事行政部门最晚于6月2日修复该漏洞,已将该漏洞添加到“已遭利用漏洞”列表中。
虽然该分类列表主要关注美国联邦机构,但鉴于攻击者对漏洞的活跃利用,强烈建议私营企业优先修复该列表中列出的漏洞,以免面临安全风险。另外,CISA 也要求联邦机构在5月30日前修复 Windows 0day (CVE-2023-29336)。该漏洞可导致用户在受陷的 Windows 系统上提升至系统用户权限。微软虽然证实称该 Win32k 内核驱动漏洞已遭利用但尚未详述利用方式。
CISA紧急提醒:Adobe ColdFusion漏洞已遭在野利用
https://www.bleepingcomputer.com/news/security/cisa-warns-of-critical-ruckus-bug-used-to-infect-wi-fi-access-points/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。