Se hace público el código utilizado por la botnet Satori IoT que explota ...

Iniciado por wolfbcn, 3 Enero 2018, 02:41 AM

0 Miembros y 1 Visitante están viendo este tema.

wolfbcn

Los investigadores de NewSky Security han informado de que el código ahora se ha publicado en Internet.

Los piratas informáticos han lanzado el código de explotación de la vulnerabilidad de Día Cero en routers de Huawei que ha ayudado a habilitar la botnet Satori IoT.

El núcleo de la botnet Satori, que fue interrumpida por los proveedores de servicios de Internet (ISP) a principios de diciembre, es una vulnerabilidad existente en los routers de Huawei. Los investigadores de NewSky Security han informado de que el código que explota la vulnerabilidad ahora se ha publicado en Internet.

La vulnerabilidad de los routers de Huawei es específica de los dispositivos HG532 que se usan en todo el mundo. La vulnerabilidad se ha identificado formalmente como CVE-2017-17215 y fue descubierta por Check Point, que informó en noviembre del problema a Huawei.

"Un atacante autenticado podría enviar paquetes maliciosos al puerto 37215 para lanzar ataques. La explotación exitosa podría conducir a la ejecución remota de código malicioso", ha advertido Huawei.

Mirando específicamente a la botnet Satari u otra botnet IoT, la vulnerabilidad Huawei CVE-2017-17215 continuará siendo utilizada por los hackers. Para limitar los riesgos, los usuarios deben cambiar la contraseña predeterminada en su router, de acuerdo con el aviso de seguridad de Huawei.

También se recomienda que los usuarios finales que ejecuten routers Huawei detrás de un Firewall o Sistema de Prevención de Intrusos (IPS) también configuren esos dispositivos para bloquear el tráfico del exploit.

http://www.silicon.es/se-publico-codigo-utilizado-la-botnet-satori-iot-explotar-routers-huawei-2368286
La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.