D-Link 路由器遭 MooBot 僵尸网路攻击
关键要点
- MooBot 僵尸网路针对 D-Link 路由器的已知漏洞展开攻击。
- 主要攻击的漏洞包括远程命令执行缺陷及 SOAP 接口问题。
- D-Link 已针对已知漏洞发布修补,但新发现的漏洞仍未修补。
自上个月初以来,易受攻击的 D-Link 路由器已受到 MooBot 僵尸网路的侵害。最新报告指出,MooBot 利用 的变种,针对
D-Link 设备的多项关键漏洞进行攻击。在这些漏洞中,MooBot 瞄准了多个远程命令执行的安全缺陷,其中包括被追踪为 CVE-2022-26258 和
CVE-2022-28958 的漏洞;还有 D-Link SOAP 接口中的远端代码执行缺陷,追踪编号为 CVE-2018-6530;以及 D-LinkHNAP SOAPACTION 标头中的一个命令执行缺陷,追踪编号为 CVE-2015-2051,根据 Palo Alto Networks 的 Unit42 报告,MooBot 操作人利用这些漏洞检索恶意软体二进位档,然后再将新捕获的路由器注册到其指挥与控制伺服器上。
这些路由器随后被 MooBot 操作人用于对各种目标发动分散式拒绝服务攻击(DDoS)。虽然 D-Link已经针对上述漏洞发布修补,然而在三月和五月间发现的新漏洞对于某些用户仍然未得到修补。
表格:被 MooBot 瞄准的漏洞摘要
漏洞描述 | 追踪编号
—|—
远程命令执行缺陷 | CVE-2022-26258
远程代码执行缺陷(SOAP 接口) | CVE-2018-6530
命令执行缺陷(HNAP SOAPACTION 标头) | CVE-2015-2051
这些漏洞对于 D-Link 使用者来说,必须引起重视及即时修补以防止潜在的攻击。尽管 D-Link 已经采取行动,但新发现的漏洞仍需用户持续关注与修补。