Redazione RHC : 30 Aprile 2023 08:33
Gli aggressori stanno attivamente sfruttando la vulnerabilità CVE-2023-1389 nei router Wi-Fi TP-Link Archer A21 (AX1800), scoperta durante la competizione Pwn2Own lo scorso dicembre. I dispositivi compromessi con successo vengono utilizzati per effettuare attacchi DDoS.
Questa vulnerabilità è stata dimostrata per la prima volta al Pwn2Own Toronto 2022, quando due team separati hanno violato un dispositivo utilizzando diversi approcci di attacco (è stato effettuato l’accesso alle interfacce LAN e WAN). Gli sviluppatori di TP-Link hanno risolto il problema nel marzo 2023 con il rilascio del firmware 1.1.4 Build 20230219.
Come riportano ora gli organizzatori di Pwn2Own della Trend Micro Zero Day Initiative (ZDI), i tentativi di sfruttare questo bug sono iniziati l’11 aprile 2023, prima concentrati sui dispositivi dell’Europa orientale, e poi diffusi in tutto il mondo.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il CVE-2023-1389 (punteggio CVSS di 8,8) è una vulnerabilità di iniezione di comandi non autenticati nelle impostazioni locali dell’API dell’interfaccia Web dei router TP-Link Archer AX21. La fonte del problema è la mancanza di sanificazione dell’input, che consente agli aggressori remoti di iniettare comandi che alla fine verranno eseguiti sul dispositivo.
Gli hacker potrebbero sfruttare la vulnerabilità inviando una richiesta appositamente predisposta al router contenente il payload come parametro del paese, quindi una seconda richiesta che comporta l’esecuzione di uno specifico comando.
ZDI riferisce che la botnet Mirai sta attualmente sfruttando la vulnerabilità, utilizzandola per ottenere l’accesso ai dispositivi. Il malware scarica quindi un payload appropriato per l’architettura del router per includere il dispositivo nella botnet.
Questa particolare versione di Mirai è incentrata sull’organizzazione di attacchi DDoS sui server di gioco e, in particolare, ha la capacità di lanciare attacchi al Valve Source Engine (VSE).
Un altro aspetto interessante di questa versione di Mirai è che il malware può imitare il traffico di rete legittimo, il che rende più difficile per le soluzioni di sicurezza distinguere tra traffico dannoso e normale.
Giovedì 8 maggio, la Red Hot Cyber Conference 2025 ospiterà un’intera giornata dedicata ai ragazzi con i Workshop Hands-on (organizzati in collaborazione con Accenture Italia). Si tra...
Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...
Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’università italiana di Modena ...
L’attacco informatico a X, il social network di Elon Musk, ha scatenato una vera e propria caccia ai responsabili. Dopo le dichiarazioni dello stesso Musk, che ha attribuito l’attacco a ...
Le reti wireless IEEE 802.11, meglio note come Wi-Fi, sono il cuore pulsante della connettività moderna. Da soluzione di nicchia per uso domestico a pilastro tecnologico per l’Internet del...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006