查看原文
其他

CISA提醒:严重的 Ruckus 漏洞被用于感染 WiFi 接入点

Sergiu Gatlan 代码卫士 2023-05-27

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

美国网络安全和基础设施安全局 (CISA) 提醒称,Ruckus Wireless Admin 面板中存在一个严重的远程代码执行漏洞 (CVE-2023-25717),已遭近期发现的某 DDoS 僵尸网络利用。

虽然该漏洞已在2月初修复,但很多设备所有人可能尚未修复无线接入点。另外,目前尚未发布针对已达生命周期型号设备的补丁。

攻击者正通过 AndoryuBot 恶意软件(首次现身于2023年2月),通过未认证的 HTTP GET 请求感染易受攻击的 WiFi 接入点。设备如遭攻陷,可被添加至僵尸网络,发动 DDoS 攻击。该恶意软件支持12种 DDoS 模式:tcp-raw、 tcp-socket、tcp-cnc、tcp-handshake、udp-plain、udp-game、udp-ovh、udp-raw、udp-vse、udp-dstat、udp-bypass 和 icmp-echo。意在发动 DDoS 攻击的网络犯罪分子可租赁 AndoryuBot 僵尸网络的武器库,后者正在销售其服务。这种服务可通过 CashApp 移动支付服务或通过多种加密密币如 XMR、BTC、ETH 和 USDT 等支付。



联邦机构必须在6月2日前修复


CISA 要求美国联邦政府民事行政部门最晚于6月2日修复该漏洞,已将该漏洞添加到“已遭利用漏洞”列表中。

虽然该分类列表主要关注美国联邦机构,但鉴于攻击者对漏洞的活跃利用,强烈建议私营企业优先修复该列表中列出的漏洞,以免面临安全风险。另外,CISA 也要求联邦机构在5月30日前修复 Windows 0day (CVE-2023-29336)。该漏洞可导致用户在受陷的 Windows 系统上提升至系统用户权限。微软虽然证实称该 Win32k 内核驱动漏洞已遭利用但尚未详述利用方式。





代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

1500万公开服务易受 CISA 已知已遭利用漏洞攻击

CISA提醒修复这些严重的ICS漏洞

CISA紧急提醒:Adobe ColdFusion漏洞已遭在野利用

CISA提醒注意与LastPass泄露事件有关的Plex漏洞

CISA必修列表未收录数十个已遭利用漏洞



原文链接

https://www.bleepingcomputer.com/news/security/cisa-warns-of-critical-ruckus-bug-used-to-infect-wi-fi-access-points/


题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存