استغل القراصنة الثغرات في 15,000 راوتر صناعي حول العالم

Image by Thomas Jensen, from Unsplash

استغل القراصنة الثغرات في 15,000 راوتر صناعي حول العالم

وقت القراءة: 3 دقائق

يستهدف القراصنة عيبًا أمنيًا خطيرًا في أجهزة التوجيه الصناعية من Four-Faith المصنوعة في الصين.

في عجلة من أمرك؟ هنا الحقائق السريعة!

  • تسمح الثغرة للمهاجمين بالحصول على التحكم غير المصرح به عن بعد في أجهزة التوجيه المتأثرة.
  • يستخدم القراصنة بيانات الاعتماد الافتراضية لتنفيذ الأغلفة العكسية، مما يعرض حوالي 15,000 جهاز للخطر.
  • ترتبط الثغرة ببرنامج Mirai الخبيث، المسؤول عن أكثر من 33% من هجمات برامج الضارة لـ IoT مؤخرًا.

تتأثر القضية التي تم تحديدها بوصفها CVE-2024-12856، بالطرازين F3x24 و F3x36. يسمح للمهاجمين بالتحكم عن بُعد في الموجهات بالاستفادة من بيانات الدخول الافتراضية الخاصة بهم، مما يعرض الآلاف من الأجهزة للخطر. أبلغ باحثو الأمان في VulnCheck عن المشكلة.

أفاد جاكوب بينز، الضابط التنفيذي للتكنولوجيا في VulnCheck، بأن فريقه اكتشف نفس وكيل المستخدم المذكور في مدونة نوفمبر بواسطة DucklingStudio، الذي حاول استغلال الثغرة لنشر برنامج ضار مختلف. كما شارك بينز فيديو يوضح كيف يمكن استغلال العيب.

تشرح معلومات الأمن الحكومية أن أجهزة التوجيه Four-Faith شائعة الاستخدام في الصناعات التي تتطلب الرصد والتحكم عن بُعد. من العملاء النموذجيين المصانع، ومنشآت التصنيع، وأنظمة الأتمتة الصناعية، وشبكات الطاقة، ومرافق الطاقة المتجددة، وخدمات المياه، وشركات النقل.

تدعم هذه الأجهزة بث البيانات الفعلية الزمنية للمهام مثل إدارة الأساطيل وتتبع المركبات. يقدر الباحثون أن حوالي 15000 جهاز يمكن الوصول إليها عبر الإنترنت معرضة للهجوم، استنادًا إلى تقرير Censys.

تتيح التلاعب القدرة للمهاجمين على تنفيذ قذيفة عكسية، مما يمنحهم التحكم غير المصرح به في أجهزة التوجيه. في هجوم القذيفة العكسية، يستغل المهاجمون الثغرات، متصلين بأجهزة الضحايا إلى خادمهم، مما يتيح التحكم عن بعد، وسرقة البيانات، ونشر البرامج الخبيثة، والوصول إلى الشبكات الآمنة من خلال تعليمات السطر الأمر، كما لاحظت CheckPoint.

Cyberscoop تقارير تشير إلى أن الثغرة الأمنية قد تكون مرتبطة بمتغير من Mirai، وهو برنامج خبيث شهير وشبكة بوتنت تستهدف أجهزة الإنترنت للأشياء (IoT). تم الكشف عن Mirai لأول مرة في عام 2016 وتم تطويرها في الأصل بواسطة المراهقين لإنشاء شبكات بوتنت، ولا تزال تمثل تهديدا رئيسيا لأجهزة الإنترنت للأشياء على مستوى العالم.

تشير البيانات من Zscaler إلى أن ميراي كانت مسؤولة عن أكثر من ثلث هجمات البرمجيات الخبيثة لأجهزة الإنترنت الأشياء بين يونيو 2023 ومايو 2024، متجاوزة بشكل كبير عائلات البرمجيات الخبيثة الأخرى. بالإضافة إلى ذلك، كان أكثر من 75% من المعاملات المحظورة لأجهزة الإنترنت الأشياء خلال هذه الفترة مرتبطة بالرمز الخبيث لميراي، كما أفادت Cyberscoop.

ووفقًا لـ Gov Security Info، تم إبلاغ Four-Faith بالثغرة في 20 ديسمبر تحت سياسة VulnCheck للإفصاح المسؤول. لا تتوفر حاليًا تفاصيل حول التصحيحات أو تحديثات البرامج الثابتة.

توصي الباحثات بأن يقوم مستخدمي نماذج الموجهات المتأثرة بتغيير بيانات الاعتماد الافتراضية، والحد من التعرض للشبكة، ومراقبة نشاط الجهاز عن كثب.

هل أعجبك هذا المقال؟ امنحه تقييمًا!
كان سيئًا لم يعجبني كان معقولًا جيد إلى حد كبير! أحببته!

يسعدنا أن عملنا أعجبك!

نهتم برأيك لأنك من قرّائنا الذين نقدِّرهم، فهلّ يمكن أن تقيّمنا على Trustpilot؟ إنه إجراء سريع ويعني الكثير لنا. شكرًا لتعاونك القيّم!

قيِّمنا على Trustpilot
5.00 بتصويت 2 من المستخدمين
عنوان
تعليق
شكرًا على ملاحظاتك!
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

اترك تعليقًا

Loader
Loader عرض المزيد…