Zerobot是一种感染各种物联网(IoT)设备并将其用于分布式拒绝服务(DDoS)攻击的僵尸网络,已更新为具有新功能和新感染机制。

Zerobot僵尸网络扩展以开始利用Apache漏洞

一份报告(在新标签页中打开)来自微软安全团队的消息称,用于将物联网设备集成到僵尸网络中的恶意软件已经达到1.1版。

通过这次升级,Zerobot现在可以利用在Apache和ApacheSpark中发现的缺陷来破坏各种端点,然后在攻击中使用它们。用于部署Zerobot的漏洞被跟踪为CVE-2021-42013和CVE-2022-33891。

CVE-2021-42013实际上是对之前修复的升级,旨在修补ApacheHTTPServer2.4.50中的CVE-2021-41773。

cve.mitre.org网站解释说,由于后者是不够的,它允许威胁参与者使用路径遍历攻击将URL映射到由类别名指令配置的目录之外的文件。“如果这些目录之外的文件不受通常的默认配置“要求全部拒绝”的保护,这些请求就可以成功。如果还为这些别名路径启用了CGI脚本,这可能允许远程代码执行。此问题仅影响Apache2.4.49和Apache2.4.50,不影响更早的版本。”

另一方面,CVE-2022-33891影响ApacheSparkUI,并允许攻击者通过提供任意用户名来执行模拟攻击,最终允许攻击者运行任意shell命令。cve.mitre.org解释说,这会影响ApacheSpark版本3.0.3及更早版本、版本3.1.1至3.1.2以及版本3.2.0至3.2.1。

微软解释说,新版本的Zerobot还带有新的DDoS攻击功能。这些功能允许威胁行为者瞄准不同的资源并使它们无法访问。报告指出,在几乎每一次攻击中,目标端口都是可定制的,允许购买恶意软件的威胁行为者根据他们认为合适的方式修改攻击。