易受攻击的 D
  • 2

DLink 路由器遭 MooBot 僵尸网路攻击

关键要点

MooBot 僵尸网路针对 DLink 路由器的已知漏洞展开攻击。主要攻击的漏洞包括远程命令执行缺陷及 SOAP 接口问题。DLink 已针对已知漏洞发布修补,但新发现的漏洞仍未修补。

自上个月初以来,易受攻击的 DLink 路由器已受到 MooBot 僵尸网路的侵害。最新报告指出,MooBot 利用 Mirai 资料毒 的变种,针对 DLink 设备的多项关键漏洞进行攻击。在这些漏洞中,MooBot 瞄准了多个远程命令执行的安全缺陷,其中包括被追踪为 CVE202226258 和 CVE202228958 的漏洞;还有 DLink SOAP 接口中的远端代码执行缺陷,追踪编号为 CVE20186530;以及 DLink HNAP SOAPACTION 标头中的一个命令执行缺陷,追踪编号为 CVE20152051,根据 Palo Alto Networks 的 Unit 42 报告,MooBot 操作人利用这些漏洞检索恶意软体二进位档,然后再将新捕获的路由器注册到其指挥与控制伺服器上。

这些路由器随后被 MooBot 操作人用于对各种目标发动分散式拒绝服务攻击DDoS。虽然 DLink 已经针对上述漏洞发布修补,然而在三月和五月间发现的新漏洞对于某些用户仍然未得到修补。

表格:被 MooBot 瞄准的漏洞摘要

漏洞描述追踪编号远程命令执行缺陷CVE202226258远程代码执行缺陷SOAP 接口CVE20186530命令执行缺陷HNAP SOAPACTION 标头CVE20152051

这些漏洞对于 DLink 使用者来说,必须引起重视及即时修补以防止潜在的攻击。尽管 DLink 已经采取行动,但新发现的漏洞仍需用户持续关注与修补。

免费加速器永久免费版排行榜

易受攻击的 D