Vulnerabilità grave in dispositivi IoT di Lilin e Zyxel: aggiornare subito

Vulnerabilità grave in dispositivi IoT di Lilin e Zyxel: aggiornare subito

Le vulnerabilità permettono di installare malware che "assolda" i dispositivi in botnet dedicate ad attacchi DDoS e varianti della famigerata Mirai

di pubblicata il , alle 19:41 nel canale Sicurezza
 

I ricercatori di sicurezza informatica lanciano l'allarme per alcune falle presenti in alcuni dispositivi IoT di Lilin e di Zyxel che sono state sfruttate attivamente per comprometterli installando malware allo scopo di arruolarli all'interno di botnet dedicate ad attacchi DDoS: FBot, Chalubo, Moobot e Mukashi, queste ultime tre varianti ella famigerata Mirai.

Per quanto riguarda i dispositivi Lilin - che produce soluzioni di videosorveglianza, ma in passato anche strumenti DVR - sono i ricercatori di Qihoo 360 a informare del problema. I DVR di Lilin sono soggetti a tre diverse falle che consentono agli attaccanti di impartire comandi dannosi da remoto. Le falle interessano in particolare le funzioni di trasferimento file e il meccanismo di aggiornamento.

I primi episodi di sfruttamento delle vulnerabilità risalgono allo scorso mese di agosto quando i ricercatori hanno iniziato a riscontrare alcune attivtà volte ad infettare i dispositivi con Chalubo, mentre a gennaio si sono verificate le diffusioni di FBot e Moobot. Lilin ha risolto le vulnerabilità con il rilascio di una nuova versione del firmware per i dispositivi interessati: è il 2.0b60_20200207.

Per quanto riguarda i dispositivi di Zyxel invece sono i ricercatori di Palo Alto Networks a diffondere l'allarme. Ad essere interessati dal problema sono una serie di dispositivi NAS del produttore - è stato pubblicato un elenco di 27 modelli - per il quali è stata già distribuita una patch. Vi sono poi alcuni dispositivi per i quali non è disponibile un aggiornamento perché non più supportati. Il produttore consiglia, per i dispositivi non più supportati, di non connetterli direttamente a Internet.

La vulnerabilità, contrassegnata dal codice CVE-2020-9054, permette agli attaccanti la possibilità di eseguire da remoto comandi sui dispositivi toccati dal problema, con la successiva possibilità di prendere il controllo di quei dispositivi che usano password deboli che possono essere facilmente indovinate. Lo scopo era l'installazione di un'altra variante di Mirai conosciuta come Mukashi, che è stata scoperta di recente La vulnerabilità ha ricevuto una classificazione di 9,8 su 10 a fronte dell'estrema facilità di sfruttamento.

Coloro i quali sono in possesso di dispositivi Lilin o Zyxel interessati dalle vulnerabilità dovrebbero ovviamente installare il prima possibile gli aggiornamenti disponibili, mentre i dispositivi a cui non possono essere applicate le patch correttive dovrebbero almeno essere mantenuti scollegati da Internet o, se ciò non fosse possibile, andrebbero sostituiti con dispositivi più recenti. In generale è bene che tutti i dispositivi IoT presenti su una rete locale siano posti dietro firewall in maniera tale da rendere più difficoltoso il rischio di compromissione.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^