Agencias, Ciudad de México.- La firma de ciberseguridad Akamai ha identificado dos vulnerabilidad de día cero que afectan a routers y equipos de grabación de vídeo de red (NVR), que los cibercriminales utilizan para desencadenar ataques de denegación de servicio distribuido (DDoS) con el ‘malware’ Mirai.
Mirai es un ‘malware’ que infecta equipos conectados a Internet para crear con ellos una red masiva de ‘bots’ o equipos zombi, lo que se conoce como ‘botnet‘, y lanzar ataques de tipo DDoS contra un objetivo determinado. Lo que hace es sobrecargar un servidor con peticiones innecesarias para colapsar su servicio e interrumpir su funcionamiento.
El equipo de respuesta de inteligencia de seguridad (SIRT) de Akamai ha identificado una campaña maliciosa que utiliza Mirai -en concreto la variante JenX, aunque también se detectó hailBot-, para crear una ‘botnet’ aprovechando dos vulnerabilidad de día cero presentes en ‘routers’ y equipos de NVR.
Akamai SIRT has uncovered two zero-day vulnerabilities that are being actively exploited to spread a Mirai variant in the wild. Read on for details and mitigation. https://t.co/lci5Vhq85Z pic.twitter.com/mo61KhCmY4
— Akamai Technologies (@Akamai) November 21, 2023
Estas vulnerabilidades, como explican desde Akamai en su blog oficial, están siendo explotadas activamente, y permiten la ejecución de código remoto. Se están utilizando para lanzar los mencionados ataques DDoS dentro de una campaña de larga duración que la firma de seguridad lleva monitorizando desde finales de 2022.
Los proveedores de los productos afectados ya han sido notificados, para que puedan preparar un parche que las corrija. Se espera que esté disponible en diciembre.
Akamai SIRT está trabajando con CISA/US-CERT y JPCERT para notificar a los proveedores sobre los dispositivos afectados. Hemos acordado no publicar todos los detalles para darle tiempo al proveedor para implementar parches, pero dado que estas vulnerabilidades se están explotando activamente, proporcionamos reglas de Snort y YARA para ayudar a los defensores a identificar intentos de explotación y posibles infecciones en sus entornos. Una vez que se hayan lanzado los parches, publicaremos una publicación de blog de seguimiento con más detalles sobre los exploits y las cargas útiles aprovechadas en esta campaña.
Akamai SIRT identified 2 zero-day RCE vulns that are spreading Mirai. The payload targets routers and NVR devices with default admin creds and installs Mirai when successful.
Details on the products affected will be released once a patch has been issued.https://t.co/SjCMkP7KCK pic.twitter.com/U3zw9NIfmL
— Akamai Security Intelligence Group (@akamai_research) November 21, 2023