ทีมนักวิจัยจาก Check Point ได้ออกรายงานเมื่อปลายสัปดาห์ที่ผ่านมาว่า พบช่องโหว่บนเราท์เตอร์ Huawei รุ่น HG532 นอกจากนี้ยังพบประวัติการใช้ช่องโหว่นี้ในการโจมตีทางไซเบอร์แบบสาธารณะนับหลายล้านครั้ง โดยเฉพาะในสหรัฐฯ, อิตาลี, เยอรมัน, และอียิปต์
ทั้งนี้มีการส่งรายละเอียดช่องโหว่ให้ทาง Huawei แล้วตั้งแต่ 23 พฤศจิกายนที่ผ่านมา ซึ่งเมื่อวันศุกร์ที่แล้ว Huawei ก็ได้ออกประกาศแจ้งเตือนลูกค้าเกี่ยวกับช่องโหว่ดังกล่าวที่เปิดให้บุคคลภายนอกส่งแพ็กเก็ตข้อมูลอันตรายไปยังพอร์ต 37215 เพื่อสั่งรันโค้ดบนเราเตอร์ที่มีช่องโหว่จากระยะไกลได้โดยแนะนำให้เปิดไฟร์วอลล์ที่บิ้วท์อินมาด้วย, เปลี่ยนรหัสผ่านจากดีฟอลต์, รวมทั้งใช้บริการไฟล์วอลล์จากฝั่งผู้ให้บริการ
บอทเน็ตที่พบว่ามีการใช้ประโยชน์จากช่องโหว่ดังกล่าวนั้น เป็นสายพันธุ์ที่พัฒนามาจาก Mirai ที่เคยสร้างความสั่นสะเทือนจากการโจมตี DDoS ครั้งใหญ่เมื่อปลายปีก่อนมาแล้ว โดยครั้งนี้ใช้ชื่อบอทเน็ตใหม่ว่า Okiku/Satori ซึ่งทางนักวิจัยจาก Check Point กล่าวว่าน่าจะเป็นฝีมือของแฮ็กเกอร์ที่ใช้ชื่อแทนตัวว่า “Nexus Zeta”
สิ่งที่แตกต่างจาก Mirai ตัวแม่คือ แทนที่จะใช้การโจมตีแบบ Brute-force ผ่าน Telnet กลับใช้การโจมตีผ่านช่องโหว่ของเราท์เตอร์ Huawei ดังกล่าวแทน ช่องโหว่นี้เกี่ยวข้องกับโปรโตคอล Universal Plug and Play (UPnP) และเทคโนโลยีมาตรฐาน TR-064 ที่รองรับการอัพเกรดเฟิร์มแวร์จากระยะไกล
ที่มา :
https://threatpost.com/huawei-router-vulnerability-used-to-spread-mirai-variant/129238/
Huawei งานเข้า !! นักวิจัยพบช่องโหว่อันตรายบนเราท์เตอร์ซะแล้ว !
ทั้งนี้มีการส่งรายละเอียดช่องโหว่ให้ทาง Huawei แล้วตั้งแต่ 23 พฤศจิกายนที่ผ่านมา ซึ่งเมื่อวันศุกร์ที่แล้ว Huawei ก็ได้ออกประกาศแจ้งเตือนลูกค้าเกี่ยวกับช่องโหว่ดังกล่าวที่เปิดให้บุคคลภายนอกส่งแพ็กเก็ตข้อมูลอันตรายไปยังพอร์ต 37215 เพื่อสั่งรันโค้ดบนเราเตอร์ที่มีช่องโหว่จากระยะไกลได้โดยแนะนำให้เปิดไฟร์วอลล์ที่บิ้วท์อินมาด้วย, เปลี่ยนรหัสผ่านจากดีฟอลต์, รวมทั้งใช้บริการไฟล์วอลล์จากฝั่งผู้ให้บริการ
บอทเน็ตที่พบว่ามีการใช้ประโยชน์จากช่องโหว่ดังกล่าวนั้น เป็นสายพันธุ์ที่พัฒนามาจาก Mirai ที่เคยสร้างความสั่นสะเทือนจากการโจมตี DDoS ครั้งใหญ่เมื่อปลายปีก่อนมาแล้ว โดยครั้งนี้ใช้ชื่อบอทเน็ตใหม่ว่า Okiku/Satori ซึ่งทางนักวิจัยจาก Check Point กล่าวว่าน่าจะเป็นฝีมือของแฮ็กเกอร์ที่ใช้ชื่อแทนตัวว่า “Nexus Zeta”
สิ่งที่แตกต่างจาก Mirai ตัวแม่คือ แทนที่จะใช้การโจมตีแบบ Brute-force ผ่าน Telnet กลับใช้การโจมตีผ่านช่องโหว่ของเราท์เตอร์ Huawei ดังกล่าวแทน ช่องโหว่นี้เกี่ยวข้องกับโปรโตคอล Universal Plug and Play (UPnP) และเทคโนโลยีมาตรฐาน TR-064 ที่รองรับการอัพเกรดเฟิร์มแวร์จากระยะไกล
ที่มา : https://threatpost.com/huawei-router-vulnerability-used-to-spread-mirai-variant/129238/