محققان امنیتی هشدار دادهاند که چندین باتنت، یک آسیبپذیری روز صفرم موجود در مسیریابهای فایبری را بهمنظور بهدام انداختن و استفاده از قدرت آنها برای اهداف مخرب خود، هدف قرار میدهند. این اشکال امنیتی که مسیریابهای شبکههای نوری پسیو گیگابایت (GPON) شرکت نتلینک (Netlink) را تحت تأثیر قرار میدهد، میتواند برای اجرای فرمان از راه دور مورد بهرهبرداری قرار گیرد. کد اثبات مفهومی (PoC) این آسیبپذیری تقریباً یک ماه است که بهصورت آنلاین در دسترس است.
محققان امنیتی از مشاهدهی تلاشهای بسیاری برای هدف قراردادن این آسیبپذیری روز صفرم، حتی قبل از انتشار کد اثبات مفهومی آن، خبر دادهاند. به گفتهی محققان، اولین بهرهبرداری موفقیتآمیز از این آسیبپذیری در ماه فوریه و توسط باتنت Moobot گزارش شده است. پس از شناسایی این اشکال امنیتی در ماه مارس، محققان با فروشنده تماس گرفتند، اما به آنها گفته شد كه پیكربندی پیشفرض دستگاههای هدف نباید تحت تأثیر قرار بگیرد. این درحالی است که محققان این ادعاها را انکار میکنند.
طبق گزارشها، این حملات طی چند هفتهی گذشته شدت گرفته و چندین باتنت درحالحاضر این نقص امنیتی را هدف قرار میدهند. بهنظر میرسد دستگاههای ساختهشده توسط نه فروشنده، که از همان قطعات ساختهشده توسط سازندهی اصلی استفاده میکنند، تحت تأثیر این آسیبپذیری قرار دارند.
به گفتهی محققان امنیتی، باتنتهای Gafgyt و Fbot (Satori) سعی در بهرهبرداری از کد اثبات مفهومی این آسیبپذیری داشتهاند، اما بهدلیل اینکه این کد برای بهخطر انداختن یک مسیریاب باید با یک آسیبپذیری دیگر بهصورت زنجیرهای مورد بهرهبرداری قرار گیرد، موفق به آلودهکردن دستگاهها نشدند. بنابراین، تا به امروز تنها باتنت Moobot بهطور فعال این نقص امنیتی را مورد بهرهبرداری قرار داده است، زیرا این باتنت از بهرهبرداری خود استفاده میکند. محققان امنیتی به کاربران توصیه میكنند كه ثابتافزار دستگاه خود را به موقع بررسی و بهروز کرده و همچنین، بررسی كنند كه آیا حسابهای پیشفرضی برای غیرفعالکردن وجود دارد یا خیر.