அச்சுறுத்தல் தரவுத்தளம் பாட்நெட்டுகள் ரோண்டோடாக்ஸ் பாட்நெட் IoT தாக்குதல் பிரச்சாரம்

ரோண்டோடாக்ஸ் பாட்நெட் IoT தாக்குதல் பிரச்சாரம்

இணைய பாதுகாப்பு ஆய்வாளர்கள், இணையம் சார்ந்த விஷயங்கள் (IoT) சாதனங்கள் மற்றும் வலை பயன்பாடுகளை தீவிரமாக குறிவைத்து சுமார் ஒன்பது மாதங்கள் நீடித்த ஒரு மிகவும் தொடர்ச்சியான பிரச்சாரத்தை கண்டுபிடித்துள்ளனர். இந்த நடவடிக்கையின் நோக்கம், பாதிக்கப்படக்கூடிய அமைப்புகளை RondoDox என அழைக்கப்படும் ஒரு போட்நெட்டில் கட்டாயப்படுத்துவதாகும், இது தாக்குபவர்களின் பொறுமை மற்றும் செயல்பாட்டு முதிர்ச்சி இரண்டையும் நிரூபிக்கிறது.

React2Shell: முக்கியமான நுழைவுப் புள்ளி

டிசம்பர் 2025 நிலவரப்படி, ஆராய்ச்சியாளர்கள் பிரச்சாரம் அதன் முதன்மை ஆரம்ப அணுகல் பொறிமுறையாக React2Shell (CVE-2025-55182) ஐப் பயன்படுத்துவதைக் கவனித்தனர். 10.0 என்ற CVSS மதிப்பெண்ணைக் கொண்ட இந்த முக்கியமான பாதிப்பு, React Server Components (RSC) மற்றும் Next.js செயல்படுத்தல்களைப் பாதிக்கிறது. இணைப்பு நீக்கப்படும்போது, இது அங்கீகரிக்கப்படாத தொலை குறியீடு செயல்படுத்தலை அனுமதிக்கிறது, மேலும் தாக்குபவர்களுக்கு வெளிப்படும் அமைப்புகளின் மீது முழு கட்டுப்பாட்டையும் திறம்பட வழங்குகிறது.

அளவிலான வெளிப்பாடு: உலகளாவிய தாக்கம்

டிசம்பர் 2025 இன் பிற்பகுதியில் சேகரிக்கப்பட்ட டெலிமெட்ரி, உலகளவில் சுமார் 90,300 பாதிக்கப்படக்கூடிய நிகழ்வுகள் வெளிப்படுவதைக் குறிக்கிறது. பெரும்பாலானவை அமெரிக்காவில் அமைந்துள்ளன, தோராயமாக 68,400 அமைப்புகள் இதில் அடங்கும். ஜெர்மனியில் சுமார் 4,300 நிகழ்வுகள், பிரான்சில் 2,800 நிகழ்வுகள் மற்றும் இந்தியாவில் 1,500 நிகழ்வுகள் ஆகியவை குறிப்பிடத்தக்க அளவில் பாதிக்கப்பட்ட பிற பிராந்தியங்களாகும், இது பிரச்சினையின் உலகளாவிய வரம்பை அடிக்கோடிட்டுக் காட்டுகிறது.

ரோண்டோடாக்ஸ் அதன் சுரண்டல் ஆயுதக் களஞ்சியத்தை உருவாக்குகிறது

2025 ஆம் ஆண்டின் தொடக்கத்தில் முதன்முதலில் அடையாளம் காணப்பட்ட ரோண்டோடாக்ஸ், அதன் சுரண்டல் கருவித்தொகுப்பில் கூடுதல் N-நாள் பாதிப்புகளை இணைப்பதன் மூலம் அதன் திறன்களை சீராக விரிவுபடுத்தியுள்ளது. இவற்றில் CVE-2023-1389 மற்றும் CVE-2025-24893 ஆகியவை அடங்கும். முன்னதாக அறிக்கையிடல் ஏற்கனவே பாட்நெட்டின் React2Shell பயன்பாடு குறித்து எச்சரித்திருந்தது, இது புதிதாக வெளிப்படுத்தப்பட்ட குறைபாடுகளை விரைவாக ஆயுதமயமாக்கும் போக்கை எடுத்துக்காட்டுகிறது.

மூன்று கட்ட விரிவாக்கம்

CVE-2025-55182 ஐ ஆயுதமாக்குவதற்கு முன்பு, RondoDox பிரச்சாரம் ஒரு கட்டமைக்கப்பட்ட விரிவாக்க சுழற்சியின் மூலம் முன்னேறியது:

மார்ச்–ஏப்ரல் 2025 : கைமுறை பாதிப்பு கண்டறிதல் மற்றும் சோதனையுடன் இணைக்கப்பட்ட கவனம் செலுத்தப்பட்ட உளவு பார்த்தல்.

ஏப்ரல்–ஜூன் 2025 : Wavlink ரவுட்டர்கள் உள்ளிட்ட IoT வன்பொருளுடன், WordPress, Drupal மற்றும் Struts2 போன்ற பொதுவான வலை தளங்களின் தினசரி, பெரிய அளவிலான ஆய்வு.

ஜூலை–டிசம்பர் 2025 தொடக்கத்தில் : முழுமையாக தானியங்கி, மணிநேர வரிசைப்படுத்தல் அதிகபட்ச அணுகல் மற்றும் நிலைத்தன்மைக்காக வடிவமைக்கப்பட்டுள்ளது.

டிசம்பர் தாக்குதல்கள்: சுமைகள் மற்றும் விடாமுயற்சி

டிசம்பர் 2025 இல் காணப்பட்ட செயல்பாட்டின் போது, அச்சுறுத்தல் நபர்கள் வெளிப்படும் Next.js சேவையகங்களை ஸ்கேன் செய்து பல தீங்கிழைக்கும் கூறுகளைப் பயன்படுத்த முயன்றனர். இதில் கிரிப்டோகரன்சி மைனர்கள், ஒரு பாட்நெட் ஏற்றி மற்றும் சுகாதார-சரிபார்ப்பு பயன்பாடு மற்றும் x86 அமைப்புகளுக்காக வடிவமைக்கப்பட்ட மிராய் அடிப்படையிலான பாட்நெட் மாறுபாடு ஆகியவை அடங்கும்.

'/nuts/bolts' என்ற ஒரு முக்கிய கூறு, தாக்குபவர்களுக்கு ஒரு தற்காப்புப் பாத்திரத்தை வகிக்கிறது. அதன் கட்டளை மற்றும் கட்டுப்பாடு (C2) உள்கட்டமைப்பிலிருந்து முதன்மை பாட் பைனரியை மீட்டெடுப்பதற்கு முன்பு, போட்டியிடும் தீம்பொருள் மற்றும் நாணயச் சுரங்கத் தொழிலாளர்களை இது முறையாக நிறுத்துகிறது. அடையாளம் காணப்பட்ட ஒரு மாறுபாடு, போட்டி பாட்நெட்டுகள், டாக்கர் அடிப்படையிலான பேலோடுகள், முந்தைய பிரச்சாரங்களின் எச்சங்கள் மற்றும் தொடர்புடைய கிரான் வேலைகளின் தடயங்களை அகற்றுவதன் மூலம் பாதிக்கப்பட்ட ஹோஸ்ட்களை தீவிரமாக சுத்தம் செய்கிறது, அதே நேரத்தில் /etc/crontab இல் மாற்றங்கள் மூலம் நிலைத்தன்மையை நிறுவுகிறது.

செயலில் உள்ள இயங்கக்கூடியவற்றை அடையாளம் காண /proc கோப்பு முறைமையை தொடர்ந்து ஸ்கேன் செய்வதன் மூலம், தோராயமாக ஒவ்வொரு 45 வினாடிகளுக்கும் ஒருமுறை அனுமதிப்பட்டியலில் சேர்க்கப்படாத செயல்முறைகளை நிறுத்துவதன் மூலம் தீம்பொருள் மேலும் பிரத்யேகத்தை செயல்படுத்துகிறது. இந்த நடத்தை பிற அச்சுறுத்தல் நடிகர்களின் மறு தொற்று முயற்சிகளைத் திறம்படத் தடுக்கிறது.

ஆபத்தைக் குறைத்தல் மற்றும் வெளிப்பாட்டைக் கட்டுப்படுத்துதல்

ரோண்டோடாக்ஸால் ஏற்படும் அச்சுறுத்தலை எதிர்கொள்ள, பாதுகாப்பு குழுக்கள் ஒரு அடுக்கு தற்காப்பு உத்தியைக் கடைப்பிடிக்க வேண்டும்:

  • CVE-2025-55182 ஐக் குறிக்கும் முழுமையாக இணைக்கப்பட்ட பதிப்புகளுக்கு Next.js வரிசைப்படுத்தல்களை உடனடியாக மேம்படுத்தவும்.
  • பக்கவாட்டு இயக்கத்தைக் கட்டுப்படுத்த, அர்ப்பணிக்கப்பட்ட VLAN-களுக்குள் IoT சாதனங்களைத் தனிமைப்படுத்தவும்.
  • வலை பயன்பாட்டு ஃபயர்வால்களை (WAFs) செயல்படுத்தி, ஒழுங்கற்ற செயல்முறை செயல்படுத்தலைத் தொடர்ந்து கண்காணிக்கவும்.
  • போட்நெட்டுடன் தொடர்புடைய அறியப்பட்ட கட்டளை மற்றும் கட்டுப்பாட்டு உள்கட்டமைப்பை முன்கூட்டியே தடுக்கவும்.

ஒன்றாக எடுத்துக்கொண்டால், இந்த நடவடிக்கைகள் சமரசத்திற்கான வாய்ப்பைக் கணிசமாகக் குறைக்கின்றன மற்றும் நடந்துகொண்டிருக்கும் போட்நெட் செயல்பாட்டின் தாக்கத்தைக் கட்டுப்படுத்த உதவுகின்றன.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...