Новости компьютерной безопасности:

  Latest News

Hackers Exploiting TP-Link Archer Command Injection Vulnerability in the Wild

С сайта: Vulnerability(cybersecuritynews.com)

Hackers Exploiting TP-Link Archer Command Injection Vulnerability in the Wild

Author: Dhivya

Cybersecurity researchers have uncovered widespread exploitation of a critical vulnerability in TP-Link Archer routers, which has led to the proliferation of botnet threats.

The vulnerability, CVE-2023-1389, allows attackers to execute arbitrary commands on affected devices, potentially granting them access to sensitive information and the ability to hijack the devices for malicious purposes.

CVE-2023-1389 – Command Injection Vulnerability
CVE-2023-1389 is a command injection vulnerability that affects multiple TP-Link Archer router models.

cyber security newsVulnerability Proof-Of-Concept
TP-Link disclosed and patched the Vulnerability in March 2023. It allows unauthenticated attackers to execute arbitrary commands on the affected devices.

This flaw can be exploited to gain control over the routers, potentially leading to data breaches, network infiltration, and malware deployment.

Fortinet recently published a blog post highlighting the exploitation of a command injection vulnerability in TP-Link Archer routers by hackers in the wild. T

AGoent
One of the botnets actively exploiting CVE-2023-1389 is AGoent, a well-known malware strain that has been observed targeting various IoT devices.

cyber security newsExploit packet
AGoent can perform a wide range of malicious activities, including distributed denial-of-service (DDoS) attacks, cryptocurrency mining, and installing additional malware.

cyber security newsAGoent Botnet
Gafgyt Variant
Researchers have also identified a variant of the Gafgyt botnet leveraging the CVE-2023-1389 vulnerability.

cyber security newsExploit packet
Gafgyt is a long-standing IoT botnet known for its ability to launch DDoS attacks and spread to other vulnerable devices.

The new variant exploits the TP-Link Archer vulnerability to expand its reach and impact.

Moobot
Another botnet observed exploiting CVE-2023-1389 is Moobot, a relatively new malware strain gaining traction in the cybercriminal landscape.

cyber security newsExploit packet
Moobot can perform various malicious activities, including credential theft, data exfiltration, and the deployment of additional payloads.

Mirai Variant
Researchers have also identified a variant of the notorious Mirai botnet leveraging the CVE-2023-1389 vulnerability.

cyber security newsExploit packet
Mirai is a well-known IoT botnet responsible for some of history’s most significant DDoS attacks.

The new variant exploits the TP-Link Archer vulnerability to expand its reach and impact.

Miori
In addition to the botnets above, researchers have discovered a new malware strain called Miori that targets the CVE-2023-1389 vulnerability.

cyber security newsExploit packet
Miori can perform various malicious activities, including credential theft, data exfiltration, and the deployment of additional payloads.

Condi
Lastly, researchers have identified a botnet called Condi exploiting the CVE-2023-1389 vulnerability.

cyber security newsExploit packet
Condi is a relatively new malware strain observed targeting various IoT devices, including TP-Link Archer routers.

The widespread exploitation of the CVE-2023-1389 vulnerability highlights the importance of timely patching and robust security measures to protect IoT devices from such threats.

TP-Link has released patches for the affected Archer router models, and users are strongly advised to update their devices as soon as possible to mitigate the risk of compromise.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Hackers Exploiting TP-Link Archer Command Injection Vulnerability in the Wild
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.