Критические уязвимости в роутерах TP-Link и Zyxel под активной атакой хакеров

CyberSecureFox 🦊

Агентство по кибербезопасности и защите инфраструктуры США (CISA) включило в каталог известных эксплуатируемых уязвимостей критическую брешь в беспроводных маршрутизаторах TP-Link. Параллельно исследователи фиксируют всплеск атак на устройства Zyxel, использующих другую критическую уязвимость. Эти события подчеркивают растущую угрозу для пользователей устаревшего сетевого оборудования.

Критическая уязвимость TP-Link активно эксплуатируется

В центре внимания оказалась уязвимость CVE-2023-33538 с критическим рейтингом 8,8 балла по шкале CVSS. Данная брешь связана с инъекцией команд и позволяет злоумышленникам выполнять произвольные системные команды через специально сформированные HTTP GET-запросы, манипулируя параметром ssid1.

Уязвимость затрагивает компонент /userRpm/WlanNetworkRpm в следующих моделях маршрутизаторов:

  • TP-Link TL-WR940N версий V2 и V4
  • TP-Link TL-WR841N версий V8 и V10
  • TP-Link TL-WR740N версий V1 и V2

Особую обеспокоенность вызывает тот факт, что пораженные устройства достигли окончания жизненного цикла и официально не получают регулярных обновлений безопасности.

Позиция производителя и доступные решения

Представители TP-Link заявили, что компания предоставляет исправления для данной уязвимости с 2018 года через платформу технической поддержки. Несмотря на то, что затронутые модели были сняты с производства в 2017 году, пользователи могут получить исправленную прошивку, обратившись в службу поддержки.

«TP-Link рекомендует клиентам, использующим эти модели, связаться со службой технической поддержки для получения исправленной прошивки или обновить устройство на одну из поддерживаемых моделей», — указывается в официальном заявлении компании.

Новая волна атак на межсетевые экраны Zyxel

Одновременно специалисты компании GreyNoise зафиксировали значительное усиление атак на другую критическую уязвимость CVE-2023-28771 в межсетевых экранах Zyxel. Данная брешь получила максимальный рейтинг 9,8 балла по шкале CVSS и связана с некорректной обработкой сообщений об ошибках.

Уязвимость позволяет неаутентифицированным злоумышленникам удаленно выполнять команды, отправляя специально созданные пакеты на уязвимое устройство. Несмотря на то, что проблема была исправлена еще в 2023 году, многие устройства остаются незащищенными.

Масштаб текущих атак

Согласно данным GreyNoise, с 16 июня 2024 года наблюдается резкое увеличение попыток эксплуатации CVE-2023-28771. За короткий период 244 уникальных IP-адреса предприняли попытки атак, направленных преимущественно на:

  • США
  • Великобританию
  • Испанию
  • Германию
  • Индию

Анализ вредоносной активности показывает характерные признаки атак Mirai-ботнета, известного своими масштабными DDoS-атаками на IoT-устройства.

Рекомендации по защите сетевой инфраструктуры

Для минимизации рисков кибератак владельцам затронутых устройств следует немедленно принять следующие меры:

Для пользователей TP-Link: Обратиться в службу технической поддержки для получения исправленной прошивки или рассмотреть возможность замены устройства на актуальную модель с поддержкой автоматических обновлений.

Для пользователей Zyxel: Обновить прошивку до последней версии и внедрить систему мониторинга сетевой активности для своевременного обнаружения аномальных подключений.

Данные инциденты служат напоминанием о критической важности своевременного обновления сетевого оборудования и необходимости регулярного аудита безопасности домашних и корпоративных сетей. Использование устаревших устройств без поддержки обновлений создает серьезные бреши в защите, которыми активно пользуются киберпреступники.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.