بر اساس گزارشی از شرکت امنیت سایبری فورتینت (Fortinet)، نقص CVE-2015-2051، پیچیدگی حمله پایینی را نشان می دهد، اما یک تاثیر امنیتی حیاتی دارد که می تواند به مزاحمان اجازه دهد تا کد را از راه دور روی سخت افزار آلوده اجرا کنند.
فورتینت بیان کرد:
هنگامی که مهاجمان با موفقیت از این آسیب پذیری سوء استفاده کنند، می توانند دستگاه های در معرض خطر را در بات نت خود بگنجانند تا حملات بیشتری را انجام دهند. محققان این باتنت را از روی عنصری به نام goldoon.server در بدافزاری که آن را منتشر میکند، نامگذاری کرده اند.
گلدون (Goldoon) میتواند اطلاعات مربوط به سیستم هدف را ضبط کند و توسط هکرها برای راهاندازی حملات منع سرویس توزیع شده (DDoS) استفاده میشود؛ یک کاربرد کلاسیک برای باتنتها.
به گفته محققان، فعالیت این بات نت در ماه آوریل افزایش یافته و تقریباً دو برابر فعالیت معمولی خود شده است.
شرکت دی لینک (D-Link) این نقص را به عنوان بخشی از به روز رسانی سیستم عامل در نیمه اول سال 2015 اصلاح کرد.
سخت افزار اصلاح نشده دی لینک اخیراً توجه محققان و همچنین آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) را به خود جلب کرده است.
این آژانس در اوایل ماه آوریل اظهار کرد که برخی از دستگاه های قدیمی دی لینک توسط عوامل تهدید مورد سوء استفاده قرار می گیرند.
به ویژه، این آژانس آسیب پذیری های CVE-2024-3273 و CVE-2024-3272 را به لیست آسیبپذیریهای شناخته شده خود اضافه کرده و به آژانسهای فدرال فرصت کوتاهی برای بازنشستگی یا جایگزینی سختافزار دی لینک داده است که در برخی موارد ممکن است یک دهه از عمر آن گذشته باشد.
محصولات شرکت های دیگر می توانند مشکلات مشابهی داشته باشند.
شرکت فورتینت قبلا گزارش داده بود که باتنتها همچنان از یک آسیبپذیری قدیمی در روترهای اینترنتی تی پی لینک (TP-Link) وصلهنشده سو استفاده میکنند.
پس از کشف گلدون، فورتینت عنوان کرد:
مشاهده هکرها برای سوء استفاده از باگ های قدیمی به ما یادآوری می کند که بات نت ها به تکامل خود ادامه خواهند داد و تا حد امکان از دستگاه ها سوء استفاده خواهند کرد.
به دلیل توسعه مداوم و معرفی باتنتهای جدید، محققان توصیه میکنند که افراد در اولین زمان ممکن، وصلهها و بهروزرسانیها را اعمال کنند.