تتعرض آلاف أجهزة توجيه Asus لهجوم خبيث يتمثل في وجود أبواب خلفية مستمرة وصامتة. تم اكتشاف هذه الحملة في منتصف مارس، مما يشير إلى احتمال وجود صلة بين المهاجمين ودولة معينة.
النقاط الرئيسية
- تم اكتشاف الحملة في منتصف مارس من قبل GreyNoise.
- يُعتقد أن ما يصل إلى 9500 جهاز توجيه Asus قد تم اختراقها.
- يتم استغلال عدة ثغرات، بما في ذلك ثغرة CVE-2023-39780.
- يمكن للمستخدمين التحقق من إصابة أجهزتهم من خلال إعدادات SSH.
- يجب على المستخدمين تحديث أجهزتهم بانتظام لضمان الأمان.
تفاصيل الحملة
أفادت التقارير أن GreyNoise رصدت نشاطًا مشبوهًا في منتصف مارس، وقررت تأجيل الإعلان عنه حتى إشعار الوكالات الحكومية المعنية. هذا الأمر يعزز من فرضية أن المهاجمين قد يكونون مرتبطين بدولة معينة.
الثغرات المستغلة
تستغل الحملة عدة ثغرات في أجهزة توجيه Asus، ومن أبرزها:
- CVE-2023-39780: ثغرة في تنفيذ الأوامر عن بُعد، تم تصحيحها في تحديثات البرنامج الثابت الأخيرة.
- ثغرات أخرى: لم يتم تعيين رموز CVE لها لأسباب غير معروفة، لكنها لا تزال تشكل تهديدًا.
كيفية التحقق من الإصابة
يمكن للمستخدمين التحقق مما إذا كانت أجهزتهم مصابة من خلال:
- الدخول إلى لوحة إعدادات SSH.
- البحث عن إمكانية تسجيل الدخول عبر SSH على المنفذ 53282 باستخدام شهادة رقمية ذات مفتاح مقطوع.
- مراجعة سجلات النظام للتحقق من الوصول عبر عناوين IP المحددة.
خطوات إزالة الباب الخلفي
إذا اكتشف المستخدمون أنهم تعرضوا للاختراق، يجب عليهم:
- إزالة المفتاح من إعدادات SSH.
- حذف إعداد المنفذ 53282.
أهمية التحديثات الأمنية
يجب على جميع مستخدمي أجهزة التوجيه، بغض النظر عن العلامة التجارية، التأكد من أن أجهزتهم تتلقى تحديثات الأمان في الوقت المناسب. هذا يساعد في حماية الأجهزة من الهجمات المستقبلية ويعزز من أمان الشبكة المنزلية.