Botnet Muhstik cilja na Redis strežnike
Kritična ranljivost se nanaša na CVE-2022-0543 – Lua napaka za beg iz peskovnika (‘Lua sandbox escape flaw’) v odprti kodi, v pomnilniku, shrambi podatkov ključ – vrednost, ki bi jo lahko zlorabili za doseganje oddaljenega izvajanja kode na strežniku. Ranljivost je zaradi resnosti ocenjena z 10 od 10.
Botnet Muhstik aktiven že več let
Botnet Muhstik je prvič opazilo kitajsko varnostno podjetje Netlab 360. Znano je, da je aktiven od marca 2018. Namenjen je izvajanju dejavnosti rudarjenja kriptovalut ter izvajanju porazdeljenih napadov zavrnitve storitve (DDoS).
Sposoben je samostojno razširiti na napravah Linux in IoT, kot so domači usmerjevalnik GPON, usmerjevalnik DD-WRT in Tomato. Muhstik je bil v preteklih letih opažen kot orožje številnih ranljivosti.
Glede na aktivno izkoriščanje kritične varnostne ranljivosti, strokovnjak za kibernetsko varnost vsem uporabnikom priporoča, da čim prej namestijo najnovejše varnostne popravke na Redis strežnik.
Prijavi napako v članku