În ultimele săptămâni, o vulnerabilitate în firewal-urile Zyxel a fost exploatată în atacuri de tip ransomware Helldown, atrăgând atenția CISA. Aceasta permite atacatorilor să acceseze sisteme neautorizat și să creeze conexiuni VPN de backdoor. Zyxel a lansat actualizări pentru a rezolva această problemă și a avertizat utilizatorii să actualizeze firmware-ul și să schimbe parolele administratorilor.
TL;DR
- Vulnerabilitate de tip path traversal în firewal-urile Zyxel exploatată în atacuri recente
- Zyxel a lansat patch-uri și sfătuiește utilizatorii să actualizeze și să schimbe parole
- CISA avertizează agențiile federale să aplice patch-urile până la 24 decembrie
- Atacatorii pot folosi vulnerabilitățile pentru acces neautorizat
Vulnerabilitatea surprinsă de CISA
Agenția americană de securitate cibernetică CISA a avertizat marți cu privire la o vulnerabilitate de tip path traversal în mai multe dispozitive firewall Zyxel care a fost exploatată în atacuri recente. Această problemă, denumită CVE-2024-11667, afectează interfața de management web a dispozitivelor din seriile Zyxel ATP, USG FLEX și USG20(W)-VPN.
Detaliile vulnerabilității
Vulnerabilitatea permite atacatorilor să descarce sau să încarce fișiere folosind URL-uri construite special, potrivit unui raport NIST. Prin exploatarea acestei vulnerabilități, atacatorii pot accesa sisteme neautorizate și fura date confidențiale. Actualizările firmware-ului lansate de Zyxel promit să rezolve aceste probleme.
Răspunsul Zyxel
Zyxel și-a actualizat consultativul de securitate și a recomandat ca utilizatorii să instaleze versiunile noi de firmware, precum 5.39, și să schimbe parolele de administrare pentru a preveni compromisuri suplimentare ale sistemului. Acest pas este esențial, deoarece atacatorii pot folosi conturi create anterior pentru a pătrunde în rețele.
Protecția împotriva vulnerabilităților
Pentru a se proteja împotriva unei vulnerabilități de tip traversare a căii, este important ca utilizatorii să se asigure că dispozitivele lor sunt actualizate cu cele mai recente patch-uri de securitate și să nu lase parole setate inițial active. De asemenea, este bine să se monitorizeze conturile de utilizator și să se limiteze accesul administrativ strict necesar.
Sursa articolului:
https://www.securityweek.com/cisa-warns-of-zyxel-firewall-vulnerability-exploited-in-attacks/