Три критические уязвимости, все под атакой

Компания Zyxel выпустила бюллетень, в котором указывается, что ранее исправленные уязвимости в её фаерволлах и VPN-устройствах стали объектом интенсивных кибератак и дала рекомендации пользователям, как защитить себя.

Речь идёт об уязвимостях CVE-2023-28771, CVE-2023-33009 и CVE-2023-33010. Компания далеко не впервые обращает на них внимание пользователей.

«Zyxel публиковала настоятельные рекомендации пользователям установить патчи во множестве каналов, в том числе через отправку информационных писем зарегистрированным пользователям и подписчикам бюллетеней; через Push-уведомления пользователям в интерфейсах локальных устройств; и принудительно задавая сроки обновлений программных оболочек облачных устройств, которые ещё не были обновлены», — говорится в бюллетене.

Активно эксплуатируемые уязвимости

Агентство США по защите инфраструктуры и кибербезопасности (CISA) также занесло указанные уязвимости в список активно эксплуатируемых.

Прежде всего злоумышленники пытаются атаковать CVE-2023-28771, критическую уязвимость в файерволлах Zyxel, которая допускает инъекцию команд. «Баг» получил 9,8 балла по шкале угроз CVSS. С его помощью злоумышленники устанавливают вредоносное ПО на уязвимые системы.

Zyxel ещё в апреле выпустил исправления, однако в мире осталось более чем достаточно уязвимых устройств, которые постепенно вбирает в себя Mirai-подобный ботнет.

Две другие уязвимости — CVE-2023-33009 и CVE-2023-33010 — это ошибки переполнения буфера, также критического характера. С их помощью злоумышленник может удалённо вызвать сбой в работе устройства или обеспечить запуск произвольного кода.

При атаке устройства перестают отвечать, и их веб- и SSH-интерфейсы оказываются недоступными.

Уязвимыми являются устройства серий ATP, USG FLEX, USG FLEX50(W), USG20(W)-VPN, VPN и ZyWALL/USG.

В ZyWALL/USG проблема устраняется обновлением программной оболочки до версии ZLD V4.73 Patch 2, в остальных устройствах — до ZLD V5.36 Patch 2.

Помимо патчей Zyxel предлагает отключать службы HTTP/HTTPS от WAN-сети либо ограничить доступ к ней с проверенных IP-адресов.

Рекомендуется также отключить порты UDP 500 и 4500, если нет необходимости в использовании функции IPSec VPN.

«Устройства безопасного доступа Zyxel пользуются большой популярностью, и это делает и без того критические уязвимости во много раз более опасными, — говорит Анастасия Мельникова, директор по информационной безопасности компании SEQ. — Такие уязвимости необходимо устранять самым экстренным порядком: бороться с последствиями атак в любом случае выйдет гораздо дороже».

Источник: https://www.cnews.ru/news/top/2023-06-07_ustrojstva_zyxel_pod_atakami

Ваша реакция?
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
0
Оставьте комментарий! Напишите, что думаете по поводу статьи.x