资讯公告
  • 你的位置:
  • 首页
  • >
  • 资讯公告
  • >
  • 网络
  • >
  • 报告:Mirai试图将其触角连接到SD-WAN
报告:Mirai试图将其触角连接到SD-WAN
发布时间:2019-06-17 发布者:FebHost

Mirai--已经劫持了数十万台连接互联网的设备以发动大规模DDoS攻击的软件 - 现在不仅仅是招募物联网产品; 它还包括旨在利用企业SD-WAN设备中的漏洞的代码。

这个特定的设备--VMD的SDX系列SD-WAN设备 - 现在有一个更新的软件版本来修复漏洞,但是通过定位它Mirai的作者表明他们现在看起来超越了登记安全摄像头和机顶盒并寻找任何易受攻击的连接设备,包括企业网络设备。

Palo Alto Networks的42号机组威胁研究副主任Jen Miller-Osborn说:“我认为我们将会看到Mirai只收集尽可能多的设备。”该组最近发布了一份关于Mirai 的报告。

利用SD-WAN设备是新的

米勒 - 奥斯本表示,虽然利用SD-WAN设备的攻击是Mirai的一个出发点,但它并不代表作者接近他们工作的方式发生了翻天覆地的变化。

她说,这个想法只是将任何设备添加到僵尸网络中,无论它们是什么。SD-WAN设备成为目标的事实更多的是那些具有漏洞而不是与SD-WAN功能有关的特定设备。

负责任的披露导致了攻击的执行

该漏洞本身是去年由独立研究人员发现的,他们负责任地向VMware公开了该漏洞,然后VMware将其修复为后来的软件版本。但是,根据第42单元的报告,利用这一弱点的手段包含在最近发现的Mirai的新变种中。

根据Unit 42的说法,Mirai背后的作者定期更新软件,以便在列表中添加新的目标,并且打扰者的简单定位运行默认凭据的设备的原始策略已经让位于一种策略,该策略也利用了各种不同的漏洞设备。恶意软件的更新变体包括总共八个新的Mirai漏洞利用。

VMware SD-WAN的补救版本是SD-WAN Edge 3.1.2。根据VMware安全公告,该漏洞仍会影响SD-WAN Edge 3.1.1及更早版本。在第42单元报告发布后,VMware发布了一个博客,称其正在对此事进行调查。

检测给定的SD-WAN实施是否已被破坏在很大程度上取决于网络上的监控程度。任何使IT人员能够注意到来自受影响设备的异常流量的产品都可以标记该活动。米勒 - 奥斯本说,否则,可能很难判断是否有任何错误。“老实说你可能不会注意到它,除非你开始看到表演的热门,或者外面的演员通知你。”

购物车