研究人员本周表示,罪分子正在利用关键漏洞,将来自两家不同制造商的物联网设备聚集到僵尸网络中,发动分布式拒绝服务攻击。Lilin的dvr和Zyxel的存储设备都受到了影响,用户应该尽快安装更新。
来自奇虎360安全公司的研究人员周五表示,多个攻击组织正在利用Lilin DVR的漏洞,将它们加入名为FBot、Chalubo和Moobot的DDoS僵尸网络。后两个僵尸网络是Mirai的副产品,Mirai是一个僵尸网络,它使用数十万个物联网设备,用创纪录的垃圾流量轰炸网站。
DVR的漏洞源于三个漏洞,这三个漏洞允许攻击者远程向设备注入恶意命令。这些缺陷包括:(1)设备中存在的硬编码登录凭证;(2)命令注入缺陷;(3)任意文件读取缺陷。注入的参数会影响文件传输协议、网络时间协议的设备功能以及网络时间协议的更新机制。
奇虎360发布报告的前一天,安全公司帕洛阿尔托网络(Palo Alto Networks)的研究人员报告称,Zyxel的网络存储设备上最近修复的一个漏洞也在被积极利用。攻击者利用这些漏洞安装了另一种Mirai变种,即最近发现的Mukashi。预认证命令注入缺陷使得在设备上执行命令成为可能。从那里,攻击者能够接管使用容易被猜测的密码的设备。由于利用该漏洞的方便性,在满分10分的情况下,该严重漏洞被评为9.8分。
Zyxel的一份报告列出了受该漏洞影响的超过27种产品,追踪编号为CVE-2020-9054。制造商发布的一个补丁修复了许多设备,但10个型号不再受支持。Zyxel建议这些不受支持的设备不再直接连接到互联网。
受到这两种漏洞影响的Lilin或Zyxel用户应该在他们的设备可用时安装补丁。不能打补丁的设备应该更换新的。将这些设备——以及尽可能多的其他物联网设备——置于网络防火墙之后,以加大破解难度,这也是一种明智的做法。运营商往往喜欢远程访问这些设备的便利,这使得锁定它们变得更加困难。物联网设备作为有缺陷、不安全的设备而享有的声誉表明,让物联网设备暴露于外部连接可能会让网络——实际上是整个互联网——处于危险之中。