Vulnerabilità zero-day. Akamai ne individua due per costruire botnet

I payload dannosi catturati installano un malware basato su Mirai.

Akamai vulnerabilità

Akamai ha individuato due vulnerabilità zero-day con funzionalità di esecuzione di codice remoto (RCE) sfruttate per costruire una botnet DDoS (Distributed Denial-of-Service). La rete bot è impegnata in una campagna di lunga durata che il Security Intelligence Response Team (SIRT) di Akamai sta monitorando dalla fine del 2022 e sfrutta la popolare famiglia di malware Mirai.

Come proteggersi

Rilasciata la patch da uno dei fornitori interessati, i ricercatori del SIRT di Akamai hanno pubblicato un aggiornamento della serie di avvisi InfectedSlurs. Oltre ad alcuni consigli su come mitigare questi attacchi. I payload dannosi catturati installano un malware basato su Mirai con l’intento di creare una botnet DDoS. Akamai fornisce nel suo blogpost un elenco esaustivo di IoC, Snort e regole Yara per aiutare a identificare questi tentativi di exploit in natura ed eventualmente le infezioni attive sulle reti dei difensori.

Vulnerabilità zero-day

Nell’ambito della scoperta di InfectedSlurs, il SIRT ha scoperto una vulnerabilità nei router a parete con presa di corrente AE1021 e AE1021PE di Future X Communications (FXC),  attivamente sfruttata. Questo dispositivo è descritto come un router LAN wireless basato su una presa di corrente per hotel e unità residenziali. A questa vulnerabilità è stato assegnato l’ID CVE di CVE-2023-49897 con un punteggio CVSS v3 di 8,0.

Le conseguenze

La vulnerabilità consente a un aggressore autenticato di ottenere il comando OS injection con un payload inviato tramite una richiesta POST all’interfaccia di gestione. Nella configurazione attuale, utilizza le credenziali predefinite del dispositivo nei payload catturati.