La falla de Zxyel impulsa la nueva cepa de botnet Mirai IoT – Krebs on Security


En febrero, fabricante de components Zyxel Se corrigió una vulnerabilidad de día cero en sus enrutadores y productos de firewall VPN después de que KrebsOnSecurity le dijo a la compañía que los atacantes estaban abusando de la falla para entrar en los dispositivos. Esta semana, los investigadores de seguridad dijeron que vieron esa misma vulnerabilidad siendo explotada por una nueva variante de Mirai, una cepa de malware que se dirige a los vulnerables Online de las Cosas (IoT) para su uso en ataques a gran escala y como representantes de otras actividades de cibercrimen.

Expertos en seguridad en Redes de Palo Alto dijo el jueves sus sensores detectaron la nueva variante Mirai, doblada Mukashi – el 12 de marzo. Los nuevos objetivos de la cepa Mirai CVE-2020-9054, una falla crítica que existe en muchos firewalls VPN y dispositivos de almacenamiento conectado a la red (NAS) fabricados por un proveedor taiwanés Zyxel Interaction Corp., que cuenta con unos 100 millones de dispositivos implementados en todo el mundo.

Al igual que otras variantes de Mirai, Mukashi escanea constantemente Net para detectar dispositivos vulnerables de IoT como cámaras de seguridad y grabadoras de online video electronic (DVR), en busca de una gama de máquinas protegidas solo por credenciales predeterminadas de fábrica o contraseñas comúnmente elegidas.

Palo Alto dijo que los sistemas IoT infectados por Mukashi luego informan a un servidor de command, que puede usarse para difundir nuevas instrucciones, como descargar software package adicional o lanzar ataques de denegación de servicio distribuido (DDoS).

Los comandos que los botmasters de Mukashi pueden enviar a los dispositivos infectados incluyen escanear y explotar otros sistemas y lanzar ataques DDoS. Imagen: Redes de Palo Alto.

Zyxel emitió un parche por la falla del 24 de febrero, pero la actualización no solucionó el problema en muchos dispositivos Zyxel más antiguos que ya no son compatibles con la compañía. Para esos dispositivos, el consejo de Zyxel period no dejarlos conectados a Net.

Un aviso conjunto sobre CVE-2020-9054 desde el Departamento de Seguridad Nacional de EE. UU. y el Centro de Coordinación CERT califica esta vulnerabilidad en un «10», el tipo más grave de falla. El aviso de DHS / CERT también incluye un código de muestra para probar si un producto Zyxel es susceptible a la falla.

¿Mi consejo? Si no puedes parchearlo, tíralo, ya que Mukashi no es lo único interesado en este mistake de Zyxel: la actividad reciente sugiere que los atacantes conocidos por implementar ransomware han estado trabajando activamente para probar su uso contra objetivos.


Etiquetas: CVE-2020-9054, mirai, Mukashi, Palo Alto Networks, ZyXel, ZyXEL Communications Corp.

Esta entrada se publicó el viernes 20 de marzo de 2020 a las 10:46 a.m. y se archiva en Advertencias más recientes, Tiempo de revisión.
Puede seguir cualquier comentario a esta entrada a través del feed RSS 2..

Puedes saltar hasta el last y dejar un comentario. Pinging no está permitido actualmente.



Enlace a la noticia primary