Source |
The Hacker News |
Identifiant |
8341103 |
Date de publication |
2023-06-01 09:47:00 (vue: 2023-06-01 06:06:41) |
Titre |
Variante active de botnet Mirai exploitant des appareils zyxels pour les attaques DDOS Active Mirai Botnet Variant Exploiting Zyxel Devices for DDoS Attacks |
Texte |
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté un défaut de sécurité critique récemment corrigé dans l'équipement Zyxel à son catalogue connu sur les vulnérabilités exploités (KEV), citant des preuves d'exploitation active.
Suivi sous le nom de CVE-2023-28771 (score CVSS: 9.8), le problème se rapporte à un défaut d'injection de commandement impactant différents modèles de pare-feu qui pourraient permettre un attaquant non authentifié
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added a recently patched critical security flaw in Zyxel gear to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation.
Tracked as CVE-2023-28771 (CVSS score: 9.8), the issue relates to a command injection flaw impacting different firewall models that could enable an unauthenticated attacker |
Notes |
★★
|
Envoyé |
Oui |
Condensat |
2023 28771 active agency as cve attacker attacks a command botnet catalog cisa citing could critical cvss cybersecurity ddos devices different enable evidence exploitation exploited exploiting firewall flaw flaw impacting gear has added a infrastructure injection issue its kev known mirai models patched recently relates score: security tracked unauthenticated variant vulnerabilities zyxel |
Tags |
|
Stories |
|
Move |
|