TP-Link 于 2023 年 3 月通过发布固件安全更新解决了该问题,在安全公告公开后不久,概念验证漏洞利用代码就出现了。 随后,网络安全团队就多个僵尸网络发出警告,包括三个 Mirai 变体(1、2、3)和一个名为“ Condi ”的僵尸网络,其目标是未打补丁...
Mirai 僵尸网络利用 CVE-2023-1389 漏洞将 TP-Link Archer A21 (AX1800) 路由器作为目标,进行 DDoS 攻击。在 2022 年 12 月的Pwn2Own 多伦多活动期间,两个黑客团队通过以下方式以不同方式利用了该漏洞: ·局域网接口 ·广域网接口 2023 年 1 月,该漏洞被披露给 TP-Link,就在报告发布后,TP-Link 于上个月...
IT之家 6 月 21 日消息,根据网络安全公司 Fortinet 发布的最新公告,介绍了名为“Condi”的新型恶意程序,利用 TP-Link Archer AX21 (AX1800) Wi-Fi 路由器中的漏洞,构建庞大的 DDoS 僵尸网络。 ZDI 于今年 1 月报告发现了该漏洞,追踪编号为 CVE-2023-1389,TP-Link 公司于今年 3 月发布了 1.1.4 Build ...
此漏洞使网络附近的攻击者可以在TP-Link Archer A7 AC1750路由器的受影响版本上安装执行任意代码,利用此漏洞不需要任何身份验证。 漏洞成因是tdpServer服务中存在特定缺陷,该服务默认情况下侦听UDP端口20002。解析slave_mac参数时,该过程在使用用户执行的系统调用之前未正确验证用户提供的字符串,攻击者可以利用此漏洞在ro...
本文介绍了TP-Link AC1750智能Wifi路由器中发现的预身份验证的远程执行代码漏洞。 该漏洞位于运行在TP-Link Archer A7(AC1750)路由器上的同步服务器守护程序中。攻击者可以通过路由器的LAN端远程利用此漏洞,而无需进行身份验证。同步服务器不响应网络请求,但会解析tdpServer守护程序写入共享内存中的某些数据。通过将精...
安全企业FortiGuard近日披露了一个新的僵尸网络Condi Network,它利用已于今年3月修补的TP-Link Archer AX21漏洞CVE-2023-1389进行传播,在扩大感染规模的同时,也已推出DDoS服务。CVE-2023-1389是个位于TP-Link路由器的安全漏洞,允许未经授权的黑客借由其网络管理接口注入命令,TP-Link在今年1月收到通知,3月便借由...
一种新的基于Mirai的僵尸网络(botnet)正在积极利用远程代码执行漏洞,该漏洞尚未收到跟踪器编号,并且似乎没有在DigiEver DS-2105 Por NVR中修补. 攻击活动开始于10月份,目标是多个网络录像和没有更新固件的TP-Link的路由器. 攻击活动中利用的一个漏洞由TXone研究员Ta-Lun Yen记录下来,并在去年罗马尼亚Bucharest举行的...
TP-Link 路由器的僵尸网络。他们指出,这些设备是利用 2015 年发现的漏洞被黑客入侵的。与大多数利用路由器漏洞攻击用户和 DDoS 的物联网僵尸网络不同,被黑的 MR6400 被用来发送短信。路由器日志中“捕获”的短信既有普通的恶意短信,也有双因素授权码,还有预测体育赛事结果的短信。无法识别僵尸网络所有者。
近期,网络安全领域引起广泛关注的事件是一个名为Mirai的新型僵尸网络,正在持续利用DigiEver网络录像机中的远程代码执行漏洞。这一漏洞至今没有被官方编号,也尚未推出修复补丁,引发了网络监控设备的安全风险重重。 DigiEver网络录像机因其在家庭和企业监控中的广泛应用,成为黑客攻击的目标。网络录像机可以通过互联网远程监控...
除了DigiEver 漏洞外,新的 Mirai 恶意软件变体还分别利用CVE-2023-1389和 CVE-2018-17532 漏洞针对未打安全补丁的 TP-Link 和 Teltonika RUT9XX 路由器。 研究人员称,被用来攻击 DigiEver NVR 的远程代码执行 (RCE) 漏洞源自“/cgi-bin/cgi_main. cgi”URI,该URI 未正确验证用户输入,允许未经身份验证的远程攻...