A routerek tipikusan alacsony szoftveres biztonsági foka a többségnek feltehetően már nem újdonság, a probléma egyes esetekben a gyártók elégtelen biztonsági praktikáiból, más esetekben pedig a készülékek biztonsági frissítéseinek elmaradásából fakad, de gyakran mindkettő igaz. Ennek természetesen következményei lehetnek, a Juniper Threat Labs a napokban egy olyan aktív támadókampányt detektált, amelyben a Mirai botnet üzemeltetői világszerte routerek milliói felett próbálják átvenni az irányítást.
A kihasznált sebezhetőség legalább húsz márka routereit érinti, a közös pont bennük, hogy mind a tajvani Arcadyan nevű gyártó alapszoftverét használják, ebben bújik meg a CVE–2021-20090 jelzést kapott sérülékenység.
Az automatizáltan zajló támadás során a hackerek teljesen átveszik az irányítást a routerek felett, telepítik azokra a Mirai botnet kliensoldali szoftverét, amely aztán parancsokra várva periodikusan felcsatlakozik a vezérlőszerverhez. A feltört eszközöket például túlterheléses támadásokban való részvételre tudják használni a támadók.
Jelenleg nincs teljes lista az érintett routerekről, de a sebezhetőséget felfedezett Tenable biztonsági cégnek harminchét terméken sikerült megerősítenie a hiba kihasználhatóságát. A routerek tulajdonosai annyit tehetnek, hogy ellenőrizhetik a szoftver verzióját, majd frissíthetik azt a legújabb kiadásra, már ha van elérhető frissítés. A művelet jobb esetben elvégezhető a router böngészős kezelőfelületén, rosszabb esetben a hálózati eszköz támogatási oldaláról kell letölteni a legújabb rendszerszoftvert, majd az instrukcióknak megfelelően telepíteni azt.
Az eredeti cikket IDE kattintva olvashatják!