Botnet: nuova variante di Aquabot mira a sfruttare una vulnerabilità in prodotti Mitel (BL01/250131/CSIRT-ITA)
Data:
31 Gennaio 2025 18:07
Impatto Sistemico
Alto (71.53)
Sintesi
Il SIRT (Security Intelligence and Response Team) di Akamai ha recentemente osservato una nuova variante di Aquabot – botnet creata dal framework Mirai al fine di condurre attacchi DDoS – effettuare tentativi di sfruttamento della CVE-2024-41710 – già sanata dal vendor a luglio 2024 – relativa a prodotti Mitel. Tale vulnerabilità consentirebbe, a un utente malintenzionato, l’esecuzione di codice arbitrario nel contesto del sistema target.
Note: un Proof of Concept per lo sfruttamento della CVE-2024-41710 risulta disponibile in rete.
Descrizione e potenziali impatti
Il SIRT (Security Intelligence and Response Team) di Akamai ha recentemente osservato una nuova variante di Aquabot – botnet creata dal framework Mirai al fine di condurre attacchi DDoS – effettuare tentativi di sfruttamento della CVE-2024-41710 – già sanata dal vendor a luglio 2024 – relativa a prodotti Mitel. Tale vulnerabilità consentirebbe, a un utente malintenzionato, l’esecuzione di codice arbitrario nel contesto del sistema target.
Descrizione di Aquabot
Aquabot è una botnet creata dal framework Mirai al fine di condurre attacchi DDoS. È stata rilevata per la prima volta nel novembre 2023 ed attualmente sono conosciute tre diverse versioni. La terza versione, discussa in questo bollettino, differisce dalle precedenti per alcune novità introdotte tra cui, la più rilevante, la comunicazione con il server di comando e controllo (C2) qualora la botnet rilevi determinate tipologie di segnali.
Descrizione della vulnerabilità sfruttata
Come affermato dal SIRT di Akamai, la botnet Aquabot sta tendando di sfruttare attivamente la vulnerabilità CVE-2024-41710 – con score CVSS v3.1 pari a 6.8 – di tipo “Command Injection”, che interessa i dispositivi SIP serie 6800, 6900 e 6900w, e la Conference Unit 6970 di Mitel. Un utente malintenzionato, autenticato con privilegi amministrativi, potrebbe sfruttare tale vulnerabilità per condurre un “Argument Injection Attack”, sfruttando richieste HTTP POST opportunamente predisposte. Tramite tale attacco, l’utente malevolo risulterebbe in grado di manipolare il contenuto del file di configurazione locale /nvdata/etc/local.cfg al fine di introdurre uno script malevolo che, a causa di un’insufficiente sanitizzazione dei parametri, sarebbe poi eseguito durante il processo di avvio del dispositivo.
Descrizione del malware
Aquabot v3 possiede le tipiche funzioni d’attacco DDoS di un malware standard Mirai, ma si distingue per una funzione in particolare, chiamata “ defend_binary() ”. Quest’ultima configura un’ulteriore funzione, denominata ” handle_signal()”, che ha la capacità di intercettare i seguenti segnali diretti al malware in esecuzione:
- Signal 15 (SIGTERM)
- Signal 2 (SIGINT)
- Signal 9 (SIGKILL)
- Signal 3 (SIGQUIT)
- Signal 20 (SIGTSTP)
- Signal 21 (SIGTTIN)
- Signal 22 (SIGTTOU)
- Signal 1 (SIGHUP)
Qualora uno di questi segnali dovesse essere intercettato, verrà inserita una “flag” in memoria per indicare che il segnale è stato catturato, al fine di “difendere” l’operatività del malware. Inoltre, la funzione report_kill() invierà, tramite una connessione TCP, un messaggio al C2 per dichiarare la tipologia di segnale catturato.
Come affermato dal SIRT di Akamai, le azioni descritte potrebbero servire allo scopo di monitorare attivamente lo stato di salute della botnet.
Per eventuali ulteriori approfondimenti si consiglia di consultare il link all’analisi, disponibile nella sezione Riferimenti.
Tipologia
- Remote Code Execution
Prodotti e/o versioni affette
Mitel
- SIP Phones serie 6800, versione R6.4.0.HF1 (R6.4.0.136) e precedenti
- SIP Phones serie 6900, versione R6.4.0.HF1 (R6.4.0.136) e precedenti
- SIP Phones serie 6900w, versione R6.4.0.HF1 (R6.4.0.136) e precedenti
- Conference Unit 6970, versione R6.4.0.HF1 (R6.4.0.136) e precedenti
Azioni di mitigazione
In linea con le dichiarazioni del SIRT di Akamai, si suggerisce di provvedere al cambio delle credenziali di default, ove presenti, e di aggiornare tutte le password “deboli”. Inoltre, si raccomanda di aggiornare i prodotti vulnerabili seguendo le indicazioni riportate nel bollettino di sicurezza nella sezione Riferimenti.
Infine, si raccomanda di valutare la verifica e l’implementazione – sui propri apparati di sicurezza – degli Indicatori di Compromissione (IoC) [1] forniti alla sezione “IoC”.
[1] Per definizione, non tutti gli indicatori di compromissione sono malevoli. Questo CSIRT non ha alcuna responsabilità per l’attuazione di eventuali azioni proattive (es. inserimento degli IoC in blocklist) relative agli indicatori forniti. Le informazioni contenute in questo documento rappresentano la migliore comprensione della minaccia al momento del rilascio.
CVE
CVE-ID | |||
---|---|---|---|
CVE-2024-41710 |
Indicatori di compromissione
Tipologia | Indicatore |
---|---|
ip-src | 141.98.11.175 |
ip-src | 141.98.11.67 |
ip-src | 154.216.16.109 |
ip-src | 173.239.233.46 |
ip-src | 173.239.233.47 |
ip-src | 173.239.233.48 |
ip-src | 193.200.78.33 |
sha256 | 1e74bcd24e30947bd14cef6731ca63f69df060ba3dcac88b2321171335a6e8ef |
ip-src | 213.130.144.69 |
sha256 | 597b84ba23e16b24ec17288981bbf65c84b6ba3bb07df6620378a1907692fb86 |
sha256 | 6a070dc9614dbb9a76092258fdc8bd758f69126c73787dc7d2af9aebd436e7ec |
ip-src | 89.190.156.145 |
ip-src | 91.92.243.233 |
domain | awaken-network.net |
sha256 | b41e29e745b69f3e8c11d105e7e050fd9e08ff1e22efd97fd4c239a9095d708b |
sha256 | b5d1cf8b222162567f46281e792145774689c205701a02f3723cf6fb13a429de |
domain | cardiacpure.ru |
domain | cloudboats.vip |
domain | dogmuncher.xyz |
sha256 | e06c3f5c32aaa422e66056290eb566065afe2ce611fe019f3ba804af939ac1a3 |
domain | eye-network.ru |
domain | fuerer-net.ru |
domain | intenseapi.com |
domain | theeyefirewall.su |
Riferimenti
https://www.akamai.com/blog/security-research/2025-january-new-aquabot-mirai-variant-exploiting-mitel-phones
https://www.mitel.com/support/security-advisories/mitel-product-security-advisory-24-0019
Change log
Versione | Note | Data |
---|---|---|
1.0 | Pubblicato il 31-01-2025 | 31/01/2025 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità.