Уязвимость годичной давности продолжает пополнять инвентарь киберпреступников.
Fortinet Для просмотра ссылки Войдиили Зарегистрируйся что злоумышленники продолжают использовать уязвимость годичной давности в роутерах TP-Link , добавляя маршрутизаторы в различные ботнеты для проведения DDoS-атак.
Уязвимость внедрения команд Для просмотра ссылки Войдиили Зарегистрируйся (оценка CVSS: 8.8) была обнаружена в декабре 2022 года на мероприятии Для просмотра ссылки Войди или Зарегистрируйся и исправлена в марте 2023 года. Ошибка затрагивает популярную модель TP-Link Archer AX21, которая уже давно является целью операторов ботнетов.
Телеметрия Fortinet
Компания Fortinet наблюдала многочисленные атаки с использованием указанного недостатка, включая вредоносное ПО ботнетов Для просмотра ссылки Войдиили Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся . Вредоносный код позволяет хакерам получить контроль над устройствами для совершения DDoS-атак.
В апреле 2023 года стало известно, что Для просмотра ссылки Войдиили Зарегистрируйся для атаки на роутеры TP-Link, расположенные в основном в Восточной Европе, и добавили их в ботнет Mirai .
Специалисты просят пользователей проявлять бдительность в отношении DDoS-ботнетов и своевременно применять исправления, чтобы защитить свою сетевую среду от заражения и не дать роутерам стать ботами.
Fortinet Для просмотра ссылки Войди
Уязвимость внедрения команд Для просмотра ссылки Войди
Телеметрия Fortinet
Компания Fortinet наблюдала многочисленные атаки с использованием указанного недостатка, включая вредоносное ПО ботнетов Для просмотра ссылки Войди
В апреле 2023 года стало известно, что Для просмотра ссылки Войди
Специалисты просят пользователей проявлять бдительность в отношении DDoS-ботнетов и своевременно применять исправления, чтобы защитить свою сетевую среду от заражения и не дать роутерам стать ботами.
- Источник новости
- www.securitylab.ru