ファームウェアワームの対象となるユビキタスネットワークデバイス

完全にハイジャックされたネットワークデバイスにつながる可能性のある攻撃は、Ubiquiti Networksに対する新鮮なキャンペーンで使用されています。

同社は、Ubiquitiコミュニティフォーラムの記事で、先週、感染したairOS Mデバイスに関する報告を受けていると述べた。

ファームウェアに対して2つのエクスプロイトが開始されていますが、ネットワークデバイス上のファームウェアの一部が古くなっているため、問題が発生しています。

この脆弱性は知られており、2015年に修正されました。

セキュリティ上の欠陥は、認証を必要としないHTTP / HTTPSエクスプロイトです。

Ubiquitiによると、脆弱なソフトウェアにはWebインターフェイスが公開されているため、古くなったファームウェアのラジオを持っているだけで感染することができ、デバイスの根本的および管理上のコントロールにつながります。

Ubiquitiはマルウェアに既に感染している感染したデバイスからの感染を根絶するための駆除ツール(.jar)を提供しています。

同社の顧客には、軍隊、大学、ホスピタリティの選手が含まれます。ワームが拡散し続けると、ネットワーク破壊、データ盗難、スパイに対処しなければならない可能性のある企業に混乱を招く可能性があります。

しかし、ThreatPostに記載されているように、このワームの1つは非常に特有の感染です。ワームは、サイバー攻撃の責任者の財務やデータの利益を中心とした悪意のある攻撃に使用されるのではなく、既存の設定のハードウェアを取り除き、デバイスを工場出荷時の設定に戻すだけです。

さらに、このワームは、感染したデバイスのユーザー名とパスワードを変更することで、その存在を知らせます。

Ubiquitiデバイスのユーザーは、最新のバージョンのairOSソフトウェア(5.6.5)にファームウェアをアップデートする必要があります。これは、問題を修正するだけでなく、追加のセキュリティ修正およびアップデートが付属しています。

ただし、AirMAX M(AirRouterを含む)5.5.11 XM / TI、5.5.10u2 XMまたは5.6.2+ XM / XW / TI、AirMAX AC 7.13以上、ToughSwitch 1.3.2、airGateway 1.1.5+およびairFiberを実行するデバイスAF24 / AF24HD 2.2.1、AF5x 3.0.2.1、AF5 2.2.1以上は大丈夫です – 少なくとも、今のところ。

ransomware攻撃のコスト:今年は10億ドル、ChromeはHTTP接続を安全ではないとラベル付け開始、Hyperledgerプロジェクトはギャングバスターのように成長している;今、あなたはその道で何かを破壊するUSB​​スティックを買うことができる

米連邦捜査局(FBI)はCrackasのメンバーを逮捕し、米国政府の役人をハッキングした姿勢を示している;セキュリティ、Wordpressはユーザーに重大なセキュリティホールを修正するように今更新するよう強く促す;セキュリティ、ホワイトハウスは連邦最高情報セキュリティ責任者政府の監視による緊急対応

これらのバージョンより前のバージョンのファームウェアは、安全でないとみなされるべきです。

あなたのハードウェアで正規のrc.scriptを実行している場合、Ubiquitiは、この機能を矛盾なくサポートできる次回のファームウェアアップデートがリリースされるまで、5.6.4をしばらくお待ちください。

Ubiquitiのセキュリティ担当責任者、Matt Hardy氏

FBIは、米国の政府関係者をハッキングしたとの態度で、Crackasのメンバーを逮捕した

WordPressは、重要なセキュリティホールを修正するために今アップデートするようユーザに促す

ホワイトハウス、連邦最高情報セキュリティ責任者を任命

国防総省のサイバー緊急対応を批判したペンタゴン