Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Banner Mobile
La botnet Mirai utilizza la vulnerabilità del router TP-Link Archer AX21 per attacchi DDoS

La botnet Mirai utilizza la vulnerabilità del router TP-Link Archer AX21 per attacchi DDoS

Redazione RHC : 30 Aprile 2023 08:33

Gli aggressori stanno attivamente sfruttando la vulnerabilità CVE-2023-1389 nei router Wi-Fi TP-Link Archer A21 (AX1800), scoperta durante la competizione Pwn2Own lo scorso dicembre. I dispositivi compromessi con successo vengono utilizzati per effettuare attacchi DDoS.

Questa vulnerabilità è stata dimostrata per la prima volta al Pwn2Own Toronto 2022, quando due team separati hanno violato un dispositivo utilizzando diversi approcci di attacco (è stato effettuato l’accesso alle interfacce LAN e WAN). Gli sviluppatori di TP-Link  hanno risolto il problema nel marzo 2023 con il rilascio del firmware 1.1.4 Build 20230219.

Come riportano ora gli organizzatori di Pwn2Own della Trend Micro Zero Day Initiative (ZDI), i tentativi di sfruttare questo bug sono iniziati l’11 aprile 2023, prima concentrati sui dispositivi dell’Europa orientale, e poi diffusi in tutto il mondo.


RHC0002 CTIP Corso Dark Web Cyber Threat Intelligence

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il CVE-2023-1389 (punteggio CVSS di 8,8) è una vulnerabilità di iniezione di comandi non autenticati nelle impostazioni locali dell’API dell’interfaccia Web dei router TP-Link Archer AX21. La fonte del problema è la mancanza di sanificazione dell’input, che consente agli aggressori remoti di iniettare comandi che alla fine verranno eseguiti sul dispositivo.

Gli hacker potrebbero sfruttare la vulnerabilità inviando una richiesta appositamente predisposta al router contenente il payload come parametro del paese, quindi una seconda richiesta che comporta l’esecuzione di uno specifico comando.

ZDI riferisce che la botnet Mirai sta attualmente sfruttando la vulnerabilità, utilizzandola per ottenere l’accesso ai dispositivi. Il malware scarica quindi un payload appropriato per l’architettura del router per includere il dispositivo nella botnet. 

Questa particolare versione di Mirai è incentrata sull’organizzazione di attacchi DDoS sui server di gioco e, in particolare, ha la capacità di lanciare attacchi al Valve Source Engine (VSE).

Un altro aspetto interessante di questa versione di Mirai è che il malware può imitare il traffico di rete legittimo, il che rende più difficile per le soluzioni di sicurezza distinguere tra traffico dannoso e normale.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...