Информация об атаке

Tag
CVE-2023-1389
Date
2024-10-22
Client IP
5.181.190.29
Client GEO
poland 
Vendor
TP-Link 
Product
Archer AX21 
RAW request
GET /cgi-bin/luci/;stok=/locale HTTP/1.0
Host: ████████████
X-Forwarded-For: ████████████
Connection: close

Description

CVE-2023-1389 - это критическая уязвимость внедрения команд, обнаруженная в веб-интерфейсе управления маршрутизаторами TP-Link Archer AX21 (AX1800). Эта ошибка позволяет удаленным злоумышленникам выполнять произвольные команды на уязвимом устройстве без аутентификации. Уязвимость особенно опасна, так как может быть использована для получения полного контроля над маршрутизатором, что позволяет злоумышленникам устанавливать вредоносное ПО, красть конфиденциальную информацию или использовать скомпрометированное устройство в составе ботнета.

Уязвимость активно эксплуатируется в дикой природе, и есть сообщения о том, что она была добавлена в арсенал нескольких известных ботнетов, включая Mirai, Moobot, Miori, AGoent и Gafgyt. Эти ботнеты часто используются для запуска распределенных атак типа "отказ в обслуживании" (DDoS), майнинга криптовалют или проведения других вредоносных действий.

Эксплуатация CVE-2023-1389 обычно включает отправку специально сформированных HTTP-запросов к веб-интерфейсу управления маршрутизатором. Эти запросы содержат вредоносные данные, которые выполняются операционной системой маршрутизатора, позволяя злоумышленнику получить контроль над устройством. Уязвимость имеет базовый балл CVSS v3 9.8, что указывает на ее высокую серьезность и необходимость срочного устранения.

TP-Link признала уязвимость и выпустила обновления прошивки для решения этой проблемы. Пользователям настоятельно рекомендуется как можно скорее применить эти обновления для защиты своих устройств от потенциальных атак. Кроме того, рекомендуется отключить функции удаленного управления и использовать сильные, уникальные пароли для дальнейшего снижения риска эксплуатации.

Mitigations
  1. Обновите прошивку: Скачайте и установите последнюю версию прошивки для TP-Link Archer AX21 с официального сайта TP-Link.
  2. Отключите удаленное управление: Если это не требуется, отключите функцию удаленного управления на маршрутизаторе, чтобы предотвратить несанкционированный доступ.
  3. Используйте сильные пароли: Убедитесь, что интерфейс администратора маршрутизатора защищен сильным, уникальным паролем.
  4. Сегментация сети: Разместите маршрутизатор в отдельном сегменте сети, чтобы ограничить потенциальное воздействие скомпрометированного устройства.
  5. Мониторинг сетевого трафика: Регулярно мониторьте сетевой трафик на предмет необычной активности, которая может указывать на попытку или успешную эксплуатацию уязвимости.
  6. Применяйте лучшие практики безопасности: Следуйте общим лучшим практикам безопасности, таким как обновление всех сетевых устройств и использование межсетевых экранов для защиты сети.