Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Akamai Rivela un RCE Zero-Day sui router di Future X Communications (FXC). Tale falla è stata utilizzata per la creazione di una botnet DDoS

Akamai Rivela un RCE Zero-Day sui router di Future X Communications (FXC). Tale falla è stata utilizzata per la creazione di una botnet DDoS

4 Gennaio 2024 13:24

Il Security Intelligence Response Team (SIRT) di Akamai ha individuato due vulnerabilità zero-day sui router AE1021 e AE1021PE di Future X Communications (FXC). Tali bug consentono l’esecuzione di codice remoto (RCE) e vengono sfruttati attivamente per costruire una botnet DDoS (Distributed Denial-of-Service).

La rete bot è impegnata in una campagna di lunga durata che il SIRT di Akamai sta monitorando dalla fine del 2022 e sfrutta la popolare famiglia di malware Mirai.

Ora che la patch è stata rilasciata da uno dei fornitori interessati, i ricercatori del SIRT di Akamai hanno pubblicato un aggiornamento della serie di avvisi InfectedSlurs e alcuni consigli su come mitigare questi attacchi.

Advertising

I payload dannosi catturati installano un malware basato su Mirai con l’intento di creare una botnet DDoS. Akamai fornisce nel seguente blogpost un elenco esaustivo di IoC, Snort e regole Yara per aiutare a identificare questi tentativi di exploit ed eventualmente le infezioni attive sulle reti dei difensori.

Nell’ambito della scoperta di InfectedSlurs, il SIRT ha scoperto una vulnerabilità nei router AE1021 e AE1021PE di Future X Communications (FXC), che viene attivamente sfruttata. Questo dispositivo è descritto come un router LAN wireless basato su una presa di corrente per hotel e unità residenziali. A questa vulnerabilità è stato assegnato l’ID CVE di CVE-2023-49897 con un punteggio CVSS v3 di 8,0. 

La vulnerabilità consente a un aggressore autenticato di ottenere il comando OS injection con un payload inviato tramite una richiesta POST all’interfaccia di gestione. Nella configurazione attuale, utilizza le credenziali predefinite del dispositivo per eseguire payload.

Akamai continuerà a monitorare queste e altre minacce e fornirà ulteriori informazioni non appena saranno disponibili. Aggiornamenti in tempo reale su ulteriori ricerche sono disponibili sul canale Twitter di Akamai.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Sandro Sana 300x300
CISO, Head of Cybersecurity del gruppo Eurosystem SpA. Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity. Autore del libro "IL FUTURO PROSSIMO"
Aree di competenza: Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Visita il sito web dell'autore