Новости компьютерной безопасности:

  Latest News

Researchers Uncovered Remote DoS Exploit in Mirai Botnet

С сайта: Vulnerability(cybersecuritynews.com)

Researchers Uncovered Remote DoS Exploit in Mirai Botnet

Author: Guru Baran

Mirai botnets have played a major role in DDoS attacks worldwide specifically against IoT devices and servers. Mirai was discovered in August 2016 and has made it to the headlines several times due to its potential denial of service attacks and massive network. 

Mirai botnets had thousands of compromised devices on their network and targeted consumer devices such as IP cameras and home routers by exploiting weak default passwords and known vulnerabilities. Several other variants had similar source codes to the Mirai botnet.

However, a new vulnerability has been discovered in Mirai botnet’s Command and Control server that allows a threat actor to perform a denial of service attack.

DoS Attack against a DDoS Server
Botnet’s core infrastructure depends entirely upon the C2 servers, where thousands of compromised zombie computers can be controlled. The vulnerability discovered by a researcher named “Jacob Masse” states that this denial-of-service attack exists due to improper session management on the CNC server.

Further, the researcher also stated that no authentication is required for launching this attack, which can easily be exploited. This attack scenario can also be used by law enforcement or security researchers to render the CNC servers inoperable, which could result in dismantling the botnet.

Exploiting this vulnerability involves overwhelming the server’s session buffer, which is not properly handled when multiple simultaneous connections are made. Additionally, this attack exists during the pre-authenticated phase, where multiple simultaneous connection attempts after an authentication attempt has opened are not properly handled.

In this case, a threat actor can open multiple connections on the CNC server by sending authentication requests with a root username. The server fails to manage these connection attempts which results in resource exhaustion and server crash.

Impacts of Exploitation
If this vulnerability is exploited, the attacker can disrupt the botnet activities that will subsequently neutralize the threat associated with the botnet. On the dark side, organizations that deploy a botnet environment for the purpose of stress testing the network can also be exploited with this vulnerability potentially leading to data corruption and disruption of operations.

Furthermore, the researcher published a proof-of-concept video. The POC video involves the use of server 1 CPU core, 1 GB of RAM and 25 GB of Storage that targeted a Demo Mirai botnet environment. The proof of concept code can be found in this link.


“The demonstrated exploit’s success proved that it took the CNC offline and showed that you do not need a large server to run it,” Jacob Masse added.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Researchers Uncovered Remote DoS Exploit in Mirai Botnet
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.