Mirai Aquabot نقص تزریق فرمان CVE-2024-41710 در تلفن‌های Mitel،‌ برای حملات DDoS  استفاده می‌کند

security news

نوع جدیدی از بدافزار بات‌نت مبتنی بر Mirai Aquabot مشاهده شده است که به طور فعال از آسیب‌پذیری تزریق فرمان در فرآیند بوت با شناسه CVE-2024-41710 در تلفن‌های Mitel SIP (سری 6800، سری 6900 و 6900w Mitel) جهت به دام انداختن آنها در شبکه‌ای که قادر به نصب حملات منع سرویس توزیع شده (DDoS) است، سوء استفاده می‌کند.

این سومین نوع Aquabot است که توسط تیم اطلاعات امنیتی و پاسخگویی Akamai (SIRT) کشف شد. Akamai گفت: ‘Aquabotv3‘، سیستمی را معرفی کرد که سیگنال‌های پایانی را شناسایی کرده و اطلاعات را به سرور فرمان و کنترل (C2) ارسال می‌کند. مکانیسم Aquabotv3 در تابع جدید “report_kill” جهت گزارش مجدد تلاش‌های kill برای بات‌نت‌ها غیرمعمول بوده و ممکن است جهت نظارت بهتر اپراتورها اضافه شده باشد.

استفاده Aquabotv3 از این PoC برای اکسپلویت از نقص امنیتی CVE-2024-41710 در حملات، اولین مورد مستند استفاده از این آسیب‌پذیری است. این واقعیت که حملات نیاز به احراز هویت دارند، نشان می‌دهد که بات‌نت بدافزار از brute-forcing به منظور دستیابی به دسترسی اولیه استفاده می‌کند.

https://www.bleepingcomputer.com/news/security/new-aquabotv3-botnet-malware-targets-mitel-command-injection-flaw
https://thehackernews.com/2025/01/new-aquabot-botnet-exploits-cve-2024.html