استغل القراصنة الثغرات في 15,000 راوتر صناعي حول العالم
يستهدف القراصنة عيبًا أمنيًا خطيرًا في أجهزة التوجيه الصناعية من Four-Faith المصنوعة في الصين.
في عجلة من أمرك؟ هنا الحقائق السريعة!
- تسمح الثغرة للمهاجمين بالحصول على التحكم غير المصرح به عن بعد في أجهزة التوجيه المتأثرة.
- يستخدم القراصنة بيانات الاعتماد الافتراضية لتنفيذ الأغلفة العكسية، مما يعرض حوالي 15,000 جهاز للخطر.
- ترتبط الثغرة ببرنامج Mirai الخبيث، المسؤول عن أكثر من 33% من هجمات برامج الضارة لـ IoT مؤخرًا.
تتأثر القضية التي تم تحديدها بوصفها CVE-2024-12856، بالطرازين F3x24 و F3x36. يسمح للمهاجمين بالتحكم عن بُعد في الموجهات بالاستفادة من بيانات الدخول الافتراضية الخاصة بهم، مما يعرض الآلاف من الأجهزة للخطر. أبلغ باحثو الأمان في VulnCheck عن المشكلة.
أفاد جاكوب بينز، الضابط التنفيذي للتكنولوجيا في VulnCheck، بأن فريقه اكتشف نفس وكيل المستخدم المذكور في مدونة نوفمبر بواسطة DucklingStudio، الذي حاول استغلال الثغرة لنشر برنامج ضار مختلف. كما شارك بينز فيديو يوضح كيف يمكن استغلال العيب.
تشرح معلومات الأمن الحكومية أن أجهزة التوجيه Four-Faith شائعة الاستخدام في الصناعات التي تتطلب الرصد والتحكم عن بُعد. من العملاء النموذجيين المصانع، ومنشآت التصنيع، وأنظمة الأتمتة الصناعية، وشبكات الطاقة، ومرافق الطاقة المتجددة، وخدمات المياه، وشركات النقل.
تدعم هذه الأجهزة بث البيانات الفعلية الزمنية للمهام مثل إدارة الأساطيل وتتبع المركبات. يقدر الباحثون أن حوالي 15000 جهاز يمكن الوصول إليها عبر الإنترنت معرضة للهجوم، استنادًا إلى تقرير Censys.
تتيح التلاعب القدرة للمهاجمين على تنفيذ قذيفة عكسية، مما يمنحهم التحكم غير المصرح به في أجهزة التوجيه. في هجوم القذيفة العكسية، يستغل المهاجمون الثغرات، متصلين بأجهزة الضحايا إلى خادمهم، مما يتيح التحكم عن بعد، وسرقة البيانات، ونشر البرامج الخبيثة، والوصول إلى الشبكات الآمنة من خلال تعليمات السطر الأمر، كما لاحظت CheckPoint.
Cyberscoop تقارير تشير إلى أن الثغرة الأمنية قد تكون مرتبطة بمتغير من Mirai، وهو برنامج خبيث شهير وشبكة بوتنت تستهدف أجهزة الإنترنت للأشياء (IoT). تم الكشف عن Mirai لأول مرة في عام 2016 وتم تطويرها في الأصل بواسطة المراهقين لإنشاء شبكات بوتنت، ولا تزال تمثل تهديدا رئيسيا لأجهزة الإنترنت للأشياء على مستوى العالم.
تشير البيانات من Zscaler إلى أن ميراي كانت مسؤولة عن أكثر من ثلث هجمات البرمجيات الخبيثة لأجهزة الإنترنت الأشياء بين يونيو 2023 ومايو 2024، متجاوزة بشكل كبير عائلات البرمجيات الخبيثة الأخرى. بالإضافة إلى ذلك، كان أكثر من 75% من المعاملات المحظورة لأجهزة الإنترنت الأشياء خلال هذه الفترة مرتبطة بالرمز الخبيث لميراي، كما أفادت Cyberscoop.
ووفقًا لـ Gov Security Info، تم إبلاغ Four-Faith بالثغرة في 20 ديسمبر تحت سياسة VulnCheck للإفصاح المسؤول. لا تتوفر حاليًا تفاصيل حول التصحيحات أو تحديثات البرامج الثابتة.
توصي الباحثات بأن يقوم مستخدمي نماذج الموجهات المتأثرة بتغيير بيانات الاعتماد الافتراضية، والحد من التعرض للشبكة، ومراقبة نشاط الجهاز عن كثب.
اترك تعليقًا
إلغاء