سوء استفاده از آسیب‌پذیری اجرای کد از راه دور در اکسس‌پوینت‌های Ruckus توسط بدافزارها

سوء استفاده از آسیب‌پذیری اجرای کد از راه دور در اکسس‌پوینت‌های Ruckus توسط بدافزارها

تاریخ ایجاد

 آسیب‌پذیری بحرانی اجرای کد از راه دور در Ruckus Wireless Admin panel امکان اجرای کد از راه دور و همچنین CSRF و SSRF را برای مهاجمان فراهم می‌کند. شناسه CVE-2023-25717 با امتیاز 9.8 و سطح بحرانی به این آسیب‌پذیری اختصاص یافته است. مهاجمان هم اکنون از این آسیب‌پذیری برای انتشار بات‌نت‌های DDoS استفاده می‌کنند. بدافزار AndoryuBot که برای اولین بار در فوریه امسال مشاهده گردید، از طریق اجرای درخواست‌های HTTP GET از این باگ بهره‌برداری می‌کند. این بدافزار پس از آلوده کردن دستگاه، از آن برای اجرای حملات DDoS استفاده می‌کند.

عکس


 این آسیب‌پذیری در نسخه‌های 10.4 و پایین‌تر Ruckus Wireless Admin وجود دارد. در صورتی که از محصولات Ruckus استفاده می‌کنید، توصیه می‌شود در اسرع وقت نسبت به نصب وصله‌های امنیتی منتشر شده اقدام نمایید.

منابع:

https://www.bleepingcomputer.com/news/security/critical-ruckus-rce-flaw-exploited-by-new-ddos-botne…
https://vulnera.com/newswire/cisa-issues-warning-on-critical-ruckus-bug-exploited-by-ddos-botnet/
https://nvd.nist.gov/vuln/detail/CVE-2023-25717
https://support.ruckuswireless.com/security_bulletins/315
https://cybir.com/2023/cve/proof-of-concept-ruckus-wireless-admin-10-4-unauthenticated-remote-code-…