Quer apoiar meu projeto de divulgação de noticias? E ainda divulgar suas redes sociais Agora é possivel

A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) alertou hoje sobre uma falha crítica de execução remota de código (RCE) no painel de administração sem fio da Ruckus, explorada ativamente por um botnet DDoS descoberto recentemente.

Embora esse bug de segurança (CVE-2023-25717) tenha sido corrigido no início de fevereiro, muitos proprietários provavelmente ainda não corrigiram seus pontos de acesso Wi-Fi. Além disso, nenhum patch está disponível para aqueles que possuem modelos em fim de vida afetados por esse problema.

Os invasores estão abusando do bug para infectar pontos de acesso Wi-Fi vulneráveis ​​com o malware AndoryuBot (visto pela primeira vez em fevereiro de 2023) por meio de solicitações HTTP GET não autenticadas.

Uma vez comprometidos, os dispositivos são adicionados a um botnet projetado para lançar ataques Distributed Denial-of-Service (DDoS).

O malware suporta 12 modos de ataque DDoS: tcp-raw, tcp-socket, tcp-cnc, tcp-handshake, udp-plain, udp-game, udp-ovh, udp-raw, udp-vse, udp-dstat, udp- bypass e icmp-echo.

Os cibercriminosos que buscam lançar ataques DDoS (Distributed Denial of Service) agora podem alugar o poder de fogo da botnet AndoryuBot, pois seus operadores estão oferecendo seus serviços a terceiros.

Os pagamentos para este serviço são aceitos por meio do serviço de pagamento móvel CashApp ou em várias criptomoedas, incluindo XMR, BTC, ETH e USDT.

Solicitação HTTP maliciosa explorando CVE-2023-25717 (Fortinet)

Agências federais ordenadas a corrigir até 2 de junho

A CISA deu às Agências Federais do Poder Executivo Civil dos EUA (FCEB) um prazo de 2 de junho para proteger seus dispositivos contra o bug crítico CVE-2023-25717 RCE, que foi adicionado à sua lista de vulnerabilidades exploradas conhecidas na sexta-feira.

Isso está de acordo com uma diretiva operacional obrigatória de novembro de 2021 que exige que as agências federais verifiquem e consertem suas redes para todas as falhas de segurança listadas no catálogo KEV da CISA.

Embora o catálogo se concentre principalmente nas agências federais dos EUA, as empresas privadas também são fortemente aconselhadas a priorizar o tratamento das vulnerabilidades listadas na lista KEV, uma vez que os agentes de ameaças as exploram ativamente, expondo assim as organizações públicas e privadas a riscos crescentes de violações de segurança.

A CISA também ordenou na terça-feira que as agências federais corrigissem um dia zero do Windows (CVE-2023-29336) até 30 de maio, pois permite que os invasores elevem privilégios para obter permissões de usuário do SISTEMA em sistemas Windows comprometidos.

A Microsoft reconheceu que o bug do driver Win32k Kernel foi explorado em ataques, mas ainda não forneceu detalhes sobre o método de exploração.

Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/cisa-warns-of-critical-ruckus-bug-used-to-infect-wi-fi-access-points/

Fonte: https://www.bleepingcomputer.com

 

Achou esse artigo interessante? Siga canalfsociety em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.

#samirnews #samir #news #boletimtec #cisa #alerta #sobre #bug #crítico #do #ruckus #usado #para #infectar #pontos #de #acesso #wifi

Post a Comment