#Ruckus #Wifi
La CISA a averti d’une faille critique d’exécution de code à distance dans le panneau d’administration sans fil de Ruckus Wireless, exploitée par un botnet DDoS récemment découvert. Beaucoup de propriétaires n’ont pas encore corrigé leurs points d’accès Wi-Fi. Aucun correctif n’est disponible pour les modèles en fin de vie. Les appareils compromis sont utilisés pour des attaques DDoS.
Le malware prend en charge 12 modes d’attaque DDoS. Les cybercriminels peuvent louer le botnet AndoryuBot pour lancer des attaques DDoS. Les paiements sont acceptés via CashApp ou des cryptomonnaies.
La CISA a fixé au 2 juin la date limite pour sécuriser les appareils contre la faille CVE-2023-25717. Les agences fédérales américaines doivent vérifier et corriger leurs réseaux conformément à une directive de novembre 2021. Les entreprises privées doivent également résoudre les vulnérabilités du catalogue KEV de la CISA.
La CISA a également ordonné aux agences fédérales de corriger une faille zero-day Windows (CVE-2023-29336) d’ici le 30 mai. Microsoft a confirmé son exploitation sans donner plus de détails.