Уязвимость в телефонах Mitel снова используется злоумышленниками
Специалисты по безопасности из компании Akamai обнаружили новую модификацию печально известного ботнета Mirai, нацеленную на устройства для корпоративной связи, производимые компанией Mitel. Несмотря на то, что Mitel предоставляет решения для бизнес-коммуникаций, такие как VoIP, унифицированные коммуникации и службы контакт-центров, их устройства, а именно серии SIP-телефонов 6800, 6900 и 6900w, а также конференц-устройство 6970 с прошивкой R6.4.0.HF1 (R6.4.0.136), уязвимы для внедрения команд (CVE-2024-41710).
Этот баг средней тяжести (6.8 из 10) позволяет злоумышленнику выполнять произвольные команды в системе. Злоумышленник использовал эту уязвимость для развертывания новой модификации Mirai — Aquabotv3. Aquabot позволяет операторам запускать атаки распределенного отказа в обслуживании (DDoS).
Эта версия Aquabot включает уникальную функцию, которая помогает злоумышленникам отслеживать состояние ботнета. Когда жертва обнаруживает вредоносное ПО на устройстве и пытается его удалить, Aquabot реагирует и отправляет информацию о попытке на командный сервер.
Чтобы защититься от Aquabot и других модификаций Mirai, необходимо своевременно обновлять оборудование. Mitel устранила уязвимость в июле 2024 года, поэтому, если вы используете такие телефоны в своей организации, убедитесь, что установили обновление для минимизации рисков.
Модификации Mirai продолжают наносить ущерб в киберпространстве. За последний месяц было несколько сообщений о появлении различных вариаций Mirai.
Источник: TechRadar