Хакеры атакуют 0-day уязвимость в Zyxel CPE, для которой нет патча - «Новости» » Интернет технологии
sitename
Правительство расширило перечень угроз для устойчивости и безопасности сетей связи - «Новости»
Правительство расширило перечень угроз для устойчивости и безопасности сетей связи - «Новости»
Червь GlassWorm снова проник в OpenVSX - «Новости»
Червь GlassWorm снова проник в OpenVSX - «Новости»
Во вредоносные пакеты в NuGet встроены логические «бомбы» замедленного действия - «Новости»
Во вредоносные пакеты в NuGet встроены логические «бомбы» замедленного действия - «Новости»
Шпионское ПО LandFall атаковало устройства Samsung через сообщения в WhatsApp - «Новости»
Шпионское ПО LandFall атаковало устройства Samsung через сообщения в WhatsApp - «Новости»
Бюджетное управление Конгресса США пострадало от хакерской атаки - «Новости»
Бюджетное управление Конгресса США пострадало от хакерской атаки - «Новости»
Keychron представила беспроводную механическую клавиатуру в цельнолитом медном корпусе — она весит 4 кг - «Новости сети»
Keychron представила беспроводную механическую клавиатуру в цельнолитом медном корпусе — она весит 4 кг - «Новости сети»
Учёные открыли лёд XXI — неизвестную ранее кристаллическую форму водяного льда - «Новости сети»
Учёные открыли лёд XXI — неизвестную ранее кристаллическую форму водяного льда - «Новости сети»
Представлен дрон-охотник за комарами — он их догоняет и разрывает на части - «Новости сети»
Представлен дрон-охотник за комарами — он их догоняет и разрывает на части - «Новости сети»
Масштабный эксперимент с 40 телефонами поставил точку в споре о вреде быстрой зарядки - «Новости сети»
Масштабный эксперимент с 40 телефонами поставил точку в споре о вреде быстрой зарядки - «Новости сети»
В России определили угрозы устойчивости и безопасности интернета - «Новости сети»
В России определили угрозы устойчивости и безопасности интернета - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Хакеры атакуют 0-day уязвимость в Zyxel CPE, для которой нет патча - «Новости»

Критическая уязвимость внедрения команд в устройствах серии Zyxel CPE (CVE-2024-40891) была обнаружена еще летом прошлого года, однако до сих пор не получила патчей. Как теперь сообщают специалисты GreyNoise, проблему уже используют хакеры.


Уязвимость позволяет неавторизованным злоумышленникам выполнять произвольные команды, используя служебные учетные записи supervisor и zyuser.


Компания VulnCheck, занимающаяся анализом уязвимостей, добавила CVE-2024-40891 в свою базу данных еще 12 июля 2024 года, а также включила ее в список проблем, которые используются злоумышленниками для получения первичного доступа к сетям.


Однако технические подробности об уязвимости не были раскрыты, и за прошедшие месяцы разработчики Zyxel не выпустили ни патча, ни бюллетеня безопасности, посвященного  CVE-2024-40891. При этом уязвимость по-прежнему остается актуальной даже для устройств с новейшими версиями прошивок.


Исследователи из компании GreyNoise сообщают, что хакеры уже используют эту уязвимость в атаках, и активность по эксплуатации CVE-2024-40891 исходит с нескольких уникальных IP-адресов, большинство из которых находятся на Тайване.



Эксплуатация CVE-2024-40891

«GreyNoise наблюдает активные попытки эксплуатации критической 0-day уязвимости, связанной с инъекциями команд, в устройствах Zyxel CPE Series (CVE-2024-40891), — пишут в GreyNoise. — На данный момент уязвимость не исправлена и не раскрыта публично. Злоумышленники могут использовать ее для выполнения произвольных команд на затронутых устройствах, что приведет к полной компрометации системы, утечке данных или проникновению в сеть».


При этом специалисты отмечают, что проблема очень похожа на другую ошибку — CVE-2024-40890, с той разницей, что эксплуатация CVE-2024-40891 связана с telnet, а не с HTTP.


По данным Censys, в настоящее время в сети можно обнаружить более 1500 устройств Zyxel CPE, которые в основном находятся на Филиппинах, в Турции, Великобритании, Франции и Италии.


Учитывая отсутствие патча, исследователи рекомендуют системным администраторам попытаться заблокировать IP-адреса, с которых предпринимаются попытки эксплуатации.


Однако атаки могут исходить с других IP-адресов. Поэтому рекомендуется отслеживать трафик на предмет нетипичных telnet-запросов к интерфейсам управления Zyxel CPE и ограничить доступ к административному интерфейсу только для определенного списка IP-адресов. Если же функции удаленного управления не используются или не нужны, лучше полностью их отключить.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Критическая уязвимость внедрения команд в устройствах серии Zyxel CPE (CVE-2024-40891) была обнаружена еще летом прошлого года, однако до сих пор не получила патчей. Как теперь сообщают специалисты GreyNoise, проблему уже используют хакеры. Уязвимость позволяет неавторизованным злоумышленникам выполнять произвольные команды, используя служебные учетные записи supervisor и zyuser. Компания VulnCheck, занимающаяся анализом уязвимостей, добавила CVE-2024-40891 в свою базу данных еще 12 июля 2024 года, а также включила ее в список проблем, которые используются злоумышленниками для получения первичного доступа к сетям. Однако технические подробности об уязвимости не были раскрыты, и за прошедшие месяцы разработчики Zyxel не выпустили ни патча, ни бюллетеня безопасности, посвященного CVE-2024-40891. При этом уязвимость по-прежнему остается актуальной даже для устройств с новейшими версиями прошивок. Исследователи из компании GreyNoise сообщают, что хакеры уже используют эту уязвимость в атаках, и активность по эксплуатации CVE-2024-40891 исходит с нескольких уникальных IP-адресов, большинство из которых находятся на Тайване. Эксплуатация CVE-2024-40891 «GreyNoise наблюдает активные попытки эксплуатации критической 0-day уязвимости, связанной с инъекциями команд, в устройствах Zyxel CPE Series (CVE-2024-40891), — пишут в GreyNoise. — На данный момент уязвимость не исправлена и не раскрыта публично. Злоумышленники могут использовать ее для выполнения произвольных команд на затронутых устройствах, что приведет к полной компрометации системы, утечке данных или проникновению в сеть». При этом специалисты отмечают, что проблема очень похожа на другую ошибку — CVE-2024-40890, с той разницей, что эксплуатация CVE-2024-40891 связана с telnet, а не с HTTP. По данным Censys, в настоящее время в сети можно обнаружить более 1500 устройств Zyxel CPE, которые в основном находятся на Филиппинах, в Турции, Великобритании, Франции и Италии. Учитывая отсутствие патча, исследователи рекомендуют системным администраторам попытаться заблокировать IP-адреса, с которых предпринимаются попытки эксплуатации. Однако атаки могут исходить с других IP-адресов. Поэтому рекомендуется отслеживать трафик на предмет нетипичных telnet-запросов к интерфейсам управления Zyxel CPE и ограничить доступ к административному интерфейсу только для определенного списка IP-адресов. Если же функции удаленного управления не используются или не нужны, лучше полностью их отключить.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: