Ruckus Wi-Fi Access Pointok támadás alatt

Az amerikai Cybersecurity and Infrastructure Security Agency (CISA) figyelmeztetést adott ki a Ruckus Wireless Admin felületét érintő  kritikus kockázati besorolású sebezhetőségről, ami illetéktelenek számára távoli kódvégrehajtást (RCE) tesz lehetővé.

Habár a gyártó 2023 február elején biztonsági frissítéssel orvosolta a sérülékenységet (CVE-2023-25717), azonban a hiba egyrészt olyan modelleket is érint, amelyek gyártói támogatásban már nem részesülnek, másrészről feltételezhető, hogy olyanok is elmulasztják frissíteni az eszközüket, akik erre alkalmas készülékkel rendelkeznek.

A kiberbűnözők a sérülékenység kihasználásával a sebezhető Wi-Fi hozzáférési pontokat HTTP GET-kérések segítségével AndoryuBot rosszindulatú szoftverrel fertőzik meg. Miután a kiszemelt eszközöket sikeresen megfertőzték, ezeket egy olyan botnethez csatlakoztatják, amelynek segítségével elosztott szolgáltatásmegtagadássos (DDoS) támadásokat indíthatnak. (Az AndoryuBot mintegy 12 DDoS-támadási módot támogat: tcp-raw, tcp-socket, tcp-cnc, tcp-handshake, udp-plain, udp-game, udp-ovh, udp-raw, udp-vse, udp-dstat, udp-bypass és icmp-echo.)

A sérülékeny eszközök tulajdonosai számára javasolt a frissítések mielőbbi telepítése.

(bleepingcomputer.com)

Vonatkozó sérülékenység leírás az NBSZ NKI weboldalán:

CVE-2023-25717