De Amerikaanse overheid heeft federale instanties in het land een deadline gegeven om een actief aangevallen kwetsbaarheid in access points van fabrikant Ruckus te patchen. Via de kwetsbaarheid, aangeduid als CVE-2023-25717, kan een ongeauthenticeerde aanvaller het apparaat op afstand volledig overnemen. De enige voorwaarde is dat het webservices-onderdeel is ingeschakeld. Door het versturen van een speciaal geprepareerd HTTP-request is remote code execution mogelijk.
Ruckus kwam in een februari met een beveiligingsupdate voor het probleem, dat bijna veertig verschillende modellen raakt. Inmiddels is er ook proof-of-concept exploitcode online verschenen en maakt een ddos-botnet misbruik van de kwetsbaarheid voor het infecteren van kwetsbare access points. Zodra de apparaten zijn besmet worden ze ingezet voor het uitvoeren van ddos-aanvallen, aldus securitybedrijf Fortinet. Het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security heeft alle federale overheidsinstanties nu opgedragen de beveiligingsupdate voor 2 juni te installeren.
Deze posting is gelocked. Reageren is niet meer mogelijk.