Categories: HardwareSoftware

Vulnerabilità in Webmin: sistemi Linux aggiunti alla botnet Roboto

Author: IlSoftware.it

Webmin è uno degli strumenti più noti e utilizzati per gestire la configurazione di un server Linux mediante interfaccia grafica. Come abbiamo visto in altri nostri articoli, Webmin dispensa l’utente dal dover utilizzare la riga di comando, magari collegato via SSH un server remoto, e permette di eseguire comodamente la maggior parte delle impostazioni da browser web. Maggiori informazioni sul sito ufficiale, a questo indirizzo.

I ricercatori di 360 Netlab hanno scoperto che tante installazioni di Webmin sono state attaccate collegando i sistemi aggrediti a una botnet chiamata Roboto. L’attacco ha preso di mira le installazioni di Webmin che si affacciano su indirizzo IP pubblico e che non sono state protette attraverso l’installazione della patch di sicurezza rilasciata ad agosto 2019.

Per mettersi al riparo da qualunque rischio, viene caldeggiato l’aggiornamento a Webmin 1.930 oppure la disabilitazione della funzionalità per la modifica della password utente.
Ancora una volta, però, l’esposizione della porta 10000 – quella usata di default da Webmin – da parte di un’ampia fetta di amministratori rappresenta un’importante “svista”. Rendere una porta raggiungibile da parte di qualunque indirizzo IP sulla WAN può sempre costituire un problema quando si parla di tool amministrativi o servizi sensibili.
Usando strumenti come Shodan (Shodan, cos’è e come permette di scovare webcam, router, NAS e altri dispositivi remoti) o avviando attività di port scanning su ampi intervalli di IP (Port scanning: un’arma doppio taglio. Difendetevi) è semplice trovare quali porte risultano aperte e quali componenti server sono in ascolto su di esse. Per ciascun servizio, quindi, è altrettanto semplice verificare l’eventuale presenza di vulnerabilità sfruttabili in modalità remota.Gli esperti di 360 Netlab hanno potuto verificare che la botnet Roboto permette l’accesso a diverse funzioni quali l’esecuzione di codice remoto sui sistemi altrui, il caricamento di payload da server remoti, l’utilizzo delle macchine aggiunte alla botnet per sferrare attacchi DoS (Denial of Service), l’avvio di shell a distanza, la disinstallazione automatica del malware e molto altro ancora.

admin

Recent Posts

Motorola razr 50 vs razr 50 Ultra, quale acquistare?

Author: Tom's Hardware Motorola ha annunciato da pochissimo la sua nuova famiglia di smartphone pieghevoli…

5 Luglio 2024

Nintendo NON utilizzerà l’intelligenza artificiale generativa per creare i suoi giochi

Author: GAMEmag Nintendo ha confermato che non incorporerà la tecnologia di intelligenza artificiale generativa nei…

5 Luglio 2024

AI on diet: how to apply frugal AI standards?

Author: Schneider Electric This audio was created using Microsoft Azure Speech Services by Claude Le…

5 Luglio 2024

Watch Dogs: iniziate le riprese del film dopo quasi 10 anni dall’annuncio | AGEMOBILE

Author: Agemobile Da quando il gioco di avventura hacker open world Watch Dogs ha catturato…

5 Luglio 2024

Samsung Galaxy Z Fold6 e Flip6: ecco alcune specifiche tecniche

Author: IlSoftware Tutti le novità che riguarderanno i prossimi smartphone di Samsung stanno pian piano…

5 Luglio 2024