資安威脅趨勢 - TP-Link 漏洞遭Condi殭屍網路所利用

                             


TP-Link 漏洞遭Condi殭屍網路所利用

一、摘要

        最近,FortiGuard發現了一個名為Condi的新型殭屍網路,Condi也試圖利用TP-Link Archer AX21(AX1800)路由器漏洞(CVE-2023-1389)在今年三月被發現正在進行傳播。FortiGuard指出,他們觀察到自從2023年5月底以來,監控系統所收集到的Condi樣本數量不斷增加,這表明該殭屍網路正在積極地擴散。


、存在風險

        TP-Link是全球供應商之一,提供WLAN設備,其中包括Archer AX21 Wifi路由器。然而,在TP-Link Archer AX21(AX1800)的韌體版本1.1.4之前,存在一個命令注入漏洞(CVE-2023-1389),特別是在Web管理界面的"Country"欄位。由於該欄位缺乏適當的輸入處理,駭客可以利用此漏洞進行惡意活動並取得控制權。目前已知該漏洞被用於部署Mirai殭屍網路攻擊。

              近日,FortiGuard發現了一個名為Condi的新型殭屍網路,Condi也試圖利用TP-Link Archer AX21(AX1800)路由器漏洞(CVE-2023-1389)在今年三月被發現正在進行傳播。FortiGuard指出,他們觀察到自從2023年5月底以來,監控系統所收集到的Condi樣本數量不斷增加,這表明該殭屍網路正在積極地擴散。且在擴大感染規模的同時,現也已推出DDoS即服務(DDoS-as-a-service),透過Telegram來推廣其DDoS即服務,銷售Condi與其他殭屍網路的程式碼與工具。

        Condi會嵌入一個修改自Mirai原生的Telnet掃描器,用於掃描具有開放的80 port或8080 port的Public IP。接著,它會發送一個先前已經寫好的請求,從http://cdn2[.]duc3k[.]com下載並執行遠端shell腳本。如果目標是易受攻擊的TP-Link Archer AX21設備,Condi會感染該設備並進行安裝。

惡意網域 [http://cdn2[.]duc3k[.]com] 驗證




三、結論

        惡意軟體活動,特別是殭屍網路,總是尋求擴展的途徑。利用最近發現(或公開)的漏洞一直是它們最偏愛的方法之一,正如上面所提到的Condi殭屍網路。因此,強烈建議盡快應用最新的安全補丁和更新。

       透過導入「雲智維資訊顧問代管代維方案」建立一站式管理與應變服務達到安全事件通報及應變,不僅能夠主動幫企業找出問題點所在,並給予企業相關建議,讓企業OT環境、網路維運與資安安全等級更加提升。除此之外,「雲智維資訊顧問代管代維方案」的即時通報,讓企業可以成功快速收斂問題點所在,預防內部資安事件擴大。

這個網誌中的熱門文章

漏洞分享 - Fortinet 產品存在多個漏洞

-->

案例分享-某企業AD上百組帳號大量登入失敗導致鎖定事件

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

資安威脅趨勢 - 醫院遭CrazyHunter勒索軟體持續攻擊

-->

漏洞更新 - VMware修補vCenter Server heap-overflow和privilege escalation漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品多個漏洞

-->