Хакеры атакуют 0-day уязвимость в Zyxel CPE, для которой нет патча - «Новости» » Интернет технологии
sitename
Microsoft, Meta✴ и OpenAI объединились с AMD и Nvidia для создания быстрого оптического интерконнекта для ИИ-мегакластеров - «Новости сети»
Microsoft, Meta✴ и OpenAI объединились с AMD и Nvidia для создания быстрого оптического интерконнекта для ИИ-мегакластеров - «Новости сети»
Как полный бак залить: BYD показала электромобиль, который заряжается за 12 минут - «Новости сети»
Как полный бак залить: BYD показала электромобиль, который заряжается за 12 минут - «Новости сети»
В Китае создали носимого робота, который делает из человека кентавра и помогает таскать грузы - «Новости сети»
В Китае создали носимого робота, который делает из человека кентавра и помогает таскать грузы - «Новости сети»
Прокладка крупнейшего подводного интернет-кабеля Meta✴ 2Africa заморожена из-за обострения на Ближнем Востоке - «Новости сети»
Прокладка крупнейшего подводного интернет-кабеля Meta✴ 2Africa заморожена из-за обострения на Ближнем Востоке - «Новости сети»
Microsoft, Intel и Nvidia взялись решить две главные проблемы ПК-игр - «Новости сети»
Microsoft, Intel и Nvidia взялись решить две главные проблемы ПК-игр - «Новости сети»
Новая версия Android-трояна Falcon заразила более 10 000 смартфонов в России - «Новости»
Новая версия Android-трояна Falcon заразила более 10 000 смартфонов в России - «Новости»
Европол закрыл фишинговую платформу Tycoon2FA - «Новости»
Европол закрыл фишинговую платформу Tycoon2FA - «Новости»
Microsoft исправила более 80 уязвимостей и две 0-day - «Новости»
Microsoft исправила более 80 уязвимостей и две 0-day - «Новости»
Из-за украденного хакерами API-ключа разработчик потратил на Gemini 82 000 долларов - «Новости»
Из-за украденного хакерами API-ключа разработчик потратил на Gemini 82 000 долларов - «Новости»
Zombie ZIP позволяет скрывать малварь в архивах - «Новости»
Zombie ZIP позволяет скрывать малварь в архивах - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Хакеры атакуют 0-day уязвимость в Zyxel CPE, для которой нет патча - «Новости»

Критическая уязвимость внедрения команд в устройствах серии Zyxel CPE (CVE-2024-40891) была обнаружена еще летом прошлого года, однако до сих пор не получила патчей. Как теперь сообщают специалисты GreyNoise, проблему уже используют хакеры.


Уязвимость позволяет неавторизованным злоумышленникам выполнять произвольные команды, используя служебные учетные записи supervisor и zyuser.


Компания VulnCheck, занимающаяся анализом уязвимостей, добавила CVE-2024-40891 в свою базу данных еще 12 июля 2024 года, а также включила ее в список проблем, которые используются злоумышленниками для получения первичного доступа к сетям.


Однако технические подробности об уязвимости не были раскрыты, и за прошедшие месяцы разработчики Zyxel не выпустили ни патча, ни бюллетеня безопасности, посвященного  CVE-2024-40891. При этом уязвимость по-прежнему остается актуальной даже для устройств с новейшими версиями прошивок.


Исследователи из компании GreyNoise сообщают, что хакеры уже используют эту уязвимость в атаках, и активность по эксплуатации CVE-2024-40891 исходит с нескольких уникальных IP-адресов, большинство из которых находятся на Тайване.



Эксплуатация CVE-2024-40891

«GreyNoise наблюдает активные попытки эксплуатации критической 0-day уязвимости, связанной с инъекциями команд, в устройствах Zyxel CPE Series (CVE-2024-40891), — пишут в GreyNoise. — На данный момент уязвимость не исправлена и не раскрыта публично. Злоумышленники могут использовать ее для выполнения произвольных команд на затронутых устройствах, что приведет к полной компрометации системы, утечке данных или проникновению в сеть».


При этом специалисты отмечают, что проблема очень похожа на другую ошибку — CVE-2024-40890, с той разницей, что эксплуатация CVE-2024-40891 связана с telnet, а не с HTTP.


По данным Censys, в настоящее время в сети можно обнаружить более 1500 устройств Zyxel CPE, которые в основном находятся на Филиппинах, в Турции, Великобритании, Франции и Италии.


Учитывая отсутствие патча, исследователи рекомендуют системным администраторам попытаться заблокировать IP-адреса, с которых предпринимаются попытки эксплуатации.


Однако атаки могут исходить с других IP-адресов. Поэтому рекомендуется отслеживать трафик на предмет нетипичных telnet-запросов к интерфейсам управления Zyxel CPE и ограничить доступ к административному интерфейсу только для определенного списка IP-адресов. Если же функции удаленного управления не используются или не нужны, лучше полностью их отключить.


Критическая уязвимость внедрения команд в устройствах серии Zyxel CPE (CVE-2024-40891) была обнаружена еще летом прошлого года, однако до сих пор не получила патчей. Как теперь сообщают специалисты GreyNoise, проблему уже используют хакеры. Уязвимость позволяет неавторизованным злоумышленникам выполнять произвольные команды, используя служебные учетные записи supervisor и zyuser. Компания VulnCheck, занимающаяся анализом уязвимостей, добавила CVE-2024-40891 в свою базу данных еще 12 июля 2024 года, а также включила ее в список проблем, которые используются злоумышленниками для получения первичного доступа к сетям. Однако технические подробности об уязвимости не были раскрыты, и за прошедшие месяцы разработчики Zyxel не выпустили ни патча, ни бюллетеня безопасности, посвященного CVE-2024-40891. При этом уязвимость по-прежнему остается актуальной даже для устройств с новейшими версиями прошивок. Исследователи из компании GreyNoise сообщают, что хакеры уже используют эту уязвимость в атаках, и активность по эксплуатации CVE-2024-40891 исходит с нескольких уникальных IP-адресов, большинство из которых находятся на Тайване. Эксплуатация CVE-2024-40891 «GreyNoise наблюдает активные попытки эксплуатации критической 0-day уязвимости, связанной с инъекциями команд, в устройствах Zyxel CPE Series (CVE-2024-40891), — пишут в GreyNoise. — На данный момент уязвимость не исправлена и не раскрыта публично. Злоумышленники могут использовать ее для выполнения произвольных команд на затронутых устройствах, что приведет к полной компрометации системы, утечке данных или проникновению в сеть». При этом специалисты отмечают, что проблема очень похожа на другую ошибку — CVE-2024-40890, с той разницей, что эксплуатация CVE-2024-40891 связана с telnet, а не с HTTP. По данным Censys, в настоящее время в сети можно обнаружить более 1500 устройств Zyxel CPE, которые в основном находятся на Филиппинах, в Турции, Великобритании, Франции и Италии. Учитывая отсутствие патча, исследователи рекомендуют системным администраторам попытаться заблокировать IP-адреса, с которых предпринимаются попытки эксплуатации. Однако атаки могут исходить с других IP-адресов. Поэтому рекомендуется отслеживать трафик на предмет нетипичных telnet-запросов к интерфейсам управления Zyxel CPE и ограничить доступ к административному интерфейсу только для определенного списка IP-адресов. Если же функции удаленного управления не используются или не нужны, лучше полностью их отключить.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: