Критична вразливість у пристроях Zyxel CPE становить серйозну загрозу кібербезпеці

CyberSecureFox 🦊

Компанія GreyNoise, що спеціалізується на моніторингу кіберзагроз, виявила масштабну кампанію з експлуатації критичної вразливості CVE-2024-40891 у мережевих пристроях Zyxel CPE. Особливе занепокоєння викликає відсутність офіційного патча від виробника для усунення цієї вразливості, яка була виявлена ще влітку 2023 року.

Технічний аналіз вразливості

Вразливість CVE-2024-40891 класифікується як критична загроза безпеці, що дозволяє виконання довільних команд через неавторизований доступ до службових облікових записів supervisor та zyuser. На відміну від схожої вразливості CVE-2024-40890, яка експлуатується через HTTP, дана вразливість використовує протокол telnet, що робить її особливо небезпечною для пристроїв з відкритим віддаленим доступом.

Географічне поширення та масштаб загрози

За даними аналітичної платформи Censys, у глобальній мережі виявлено понад 1500 потенційно вразливих пристроїв Zyxel CPE. Найбільша концентрація вразливих пристроїв спостерігається в таких країнах:

– Філіппіни
– Туреччина
– Великобританія
– Франція
– Італія

Стратегія захисту та превентивні заходи

У зв’язку з відсутністю офіційного виправлення, фахівці з кібербезпеки рекомендують впровадити комплекс захисних заходів:

1. Налаштування системи виявлення та запобігання вторгнень (IDS/IPS) для блокування підозрілих telnet-з’єднань
2. Впровадження багаторівневої системи фільтрації мережевого трафіку
3. Застосування принципу найменших привілеїв при налаштуванні доступу до адміністративного інтерфейсу
4. Деактивація telnet-доступу та перехід на захищені протоколи віддаленого управління

Враховуючи критичний характер вразливості та активну експлуатацію з боку зловмисників, адміністраторам мережевої інфраструктури необхідно терміново вжити рекомендованих заходів захисту. Успішна компрометація пристрою може призвести до повного контролю над мережевою інфраструктурою та подальшого проникнення у корпоративну мережу. Постійний моніторинг та своєчасне реагування на підозрілу активність залишаються ключовими елементами ефективної стратегії кіберзахисту.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються ваші дані коментарів.