Компанія GreyNoise, що спеціалізується на моніторингу кіберзагроз, виявила масштабну кампанію з експлуатації критичної вразливості CVE-2024-40891 у мережевих пристроях Zyxel CPE. Особливе занепокоєння викликає відсутність офіційного патча від виробника для усунення цієї вразливості, яка була виявлена ще влітку 2023 року.
Технічний аналіз вразливості
Вразливість CVE-2024-40891 класифікується як критична загроза безпеці, що дозволяє виконання довільних команд через неавторизований доступ до службових облікових записів supervisor та zyuser. На відміну від схожої вразливості CVE-2024-40890, яка експлуатується через HTTP, дана вразливість використовує протокол telnet, що робить її особливо небезпечною для пристроїв з відкритим віддаленим доступом.
Географічне поширення та масштаб загрози
За даними аналітичної платформи Censys, у глобальній мережі виявлено понад 1500 потенційно вразливих пристроїв Zyxel CPE. Найбільша концентрація вразливих пристроїв спостерігається в таких країнах:
– Філіппіни
– Туреччина
– Великобританія
– Франція
– Італія
Стратегія захисту та превентивні заходи
У зв’язку з відсутністю офіційного виправлення, фахівці з кібербезпеки рекомендують впровадити комплекс захисних заходів:
1. Налаштування системи виявлення та запобігання вторгнень (IDS/IPS) для блокування підозрілих telnet-з’єднань
2. Впровадження багаторівневої системи фільтрації мережевого трафіку
3. Застосування принципу найменших привілеїв при налаштуванні доступу до адміністративного інтерфейсу
4. Деактивація telnet-доступу та перехід на захищені протоколи віддаленого управління
Враховуючи критичний характер вразливості та активну експлуатацію з боку зловмисників, адміністраторам мережевої інфраструктури необхідно терміново вжити рекомендованих заходів захисту. Успішна компрометація пристрою може призвести до повного контролю над мережевою інфраструктурою та подальшого проникнення у корпоративну мережу. Постійний моніторинг та своєчасне реагування на підозрілу активність залишаються ключовими елементами ефективної стратегії кіберзахисту.