Уязвимость годичной давности продолжает пополнять инвентарь киберпреступников.
что злоумышленники продолжают использовать уязвимость годичной давности в роутерах , добавляя маршрутизаторы в различные ботнеты для проведения DDoS-атак.
Уязвимость внедрения команд (оценка CVSS: 8.8) была обнаружена в декабре 2022 года на мероприятии и исправлена в марте 2023 года. Ошибка затрагивает популярную модель TP-Link Archer AX21, которая уже давно является целью операторов ботнетов.
Компания Fortinet наблюдала многочисленные атаки с использованием указанного недостатка, включая вредоносное ПО ботнетов и . Вредоносный код позволяет хакерам получить контроль над устройствами для совершения DDoS-атак.
В апреле 2023 года стало известно, что для атаки на роутеры TP-Link, расположенные в основном в Восточной Европе, и добавили их в ботнет .
Специалисты просят пользователей проявлять бдительность в отношении DDoS-ботнетов и своевременно применять исправления, чтобы защитить свою сетевую среду от заражения и не дать роутерам стать ботами.
Подробнее:
что злоумышленники продолжают использовать уязвимость годичной давности в роутерах , добавляя маршрутизаторы в различные ботнеты для проведения DDoS-атак.
Уязвимость внедрения команд (оценка CVSS: 8.8) была обнаружена в декабре 2022 года на мероприятии и исправлена в марте 2023 года. Ошибка затрагивает популярную модель TP-Link Archer AX21, которая уже давно является целью операторов ботнетов.
Компания Fortinet наблюдала многочисленные атаки с использованием указанного недостатка, включая вредоносное ПО ботнетов и . Вредоносный код позволяет хакерам получить контроль над устройствами для совершения DDoS-атак.
В апреле 2023 года стало известно, что для атаки на роутеры TP-Link, расположенные в основном в Восточной Европе, и добавили их в ботнет .
Специалисты просят пользователей проявлять бдительность в отношении DDoS-ботнетов и своевременно применять исправления, чтобы защитить свою сетевую среду от заражения и не дать роутерам стать ботами.
Подробнее: