Onderzoekers waarschuwen voor Internet of Things-malware die zich verspreidt via kwetsbaarheden in Apache Struts en het SonicWall Global Management System (GMS). Het laatst genoemde beveiligingslek werd in juli van dit jaar gepatcht en krijgt op een schaal van 1 tot en met 10 wat betreft de ernst een 10.
Via het SonicWall GMS kunnen organisaties SonicWall-producten beheren en uitrollen. Een beveiligingslek in GMS versie 8.1 en eerder maakt het mogelijk voor een aanvaller om willekeurige code op het systeem uit te voeren. Hoewel er een update is uitgekomen om de kwetsbaarheid te verhelpen is deze patch niet beschikbaar voor oudere, niet meer ondersteunde versies van GMS. Organisaties die niet kunnen upgraden krijgen het advies om toegang tot xmlrpc-poort (tcp 21009) te blokkeren.
De kwetsbaarheid in het SonicWall GMS wordt aangevallen door de Gafgyt-malware. Deze malware staat ook bekend als Lizkebab, BASHLITE en Torlus en kwam in 2016 in het nieuws vanwege de infectie van 1 miljoen IoT-apparaten. Volgens securitybedrijf Palo Alto Networks zijn SonicWall GMS-systemen al sinds 5 augustus het doelwit van de Gafgyt-malware. Zodra een systeem is geïnfecteerd kan het voor ddos-aanvallen worden ingezet.
Onderzoekers van het bedrijf ontdekten ook een nieuwe variant van de beruchte Mirai-malware die van een beveiligingslek in Apache Struts gebruikmaakt. Het gaat om een kwetsbaarheid die uit 2017 stamt en ook werd gebruikt om bij de Amerikaanse kredietbeoordelaar Equifax in te breken. "Deze ontwikkelingen suggereren dat deze IoT-botnets zich meer op bedrijfssystemen met ongepatchte software richten", zegt onderzoeker Ruchna Nigam. Organisaties krijgen dan ook het advies om zowel hun systemen als IoT-apparaten up-to-date te houden.
Deze posting is gelocked. Reageren is niet meer mogelijk.