Критична вразливість у пристроях Zyxel CPE становить серйозну загрозу кібербезпеці

Photo of author

CyberSecureFox Editorial Team

Компанія GreyNoise, що спеціалізується на моніторингу кіберзагроз, виявила масштабну кампанію з експлуатації критичної вразливості CVE-2024-40891 у мережевих пристроях Zyxel CPE. Особливе занепокоєння викликає відсутність офіційного патча від виробника для усунення цієї вразливості, яка була виявлена ще влітку 2023 року.

Технічний аналіз вразливості

Вразливість CVE-2024-40891 класифікується як критична загроза безпеці, що дозволяє виконання довільних команд через неавторизований доступ до службових облікових записів supervisor та zyuser. На відміну від схожої вразливості CVE-2024-40890, яка експлуатується через HTTP, дана вразливість використовує протокол telnet, що робить її особливо небезпечною для пристроїв з відкритим віддаленим доступом.

Географічне поширення та масштаб загрози

За даними аналітичної платформи Censys, у глобальній мережі виявлено понад 1500 потенційно вразливих пристроїв Zyxel CPE. Найбільша концентрація вразливих пристроїв спостерігається в таких країнах:

– Філіппіни
– Туреччина
– Великобританія
– Франція
– Італія

Стратегія захисту та превентивні заходи

У зв’язку з відсутністю офіційного виправлення, фахівці з кібербезпеки рекомендують впровадити комплекс захисних заходів:

1. Налаштування системи виявлення та запобігання вторгнень (IDS/IPS) для блокування підозрілих telnet-з’єднань
2. Впровадження багаторівневої системи фільтрації мережевого трафіку
3. Застосування принципу найменших привілеїв при налаштуванні доступу до адміністративного інтерфейсу
4. Деактивація telnet-доступу та перехід на захищені протоколи віддаленого управління

Враховуючи критичний характер вразливості та активну експлуатацію з боку зловмисників, адміністраторам мережевої інфраструктури необхідно терміново вжити рекомендованих заходів захисту. Успішна компрометація пристрою може призвести до повного контролю над мережевою інфраструктурою та подальшого проникнення у корпоративну мережу. Постійний моніторинг та своєчасне реагування на підозрілу активність залишаються ключовими елементами ефективної стратегії кіберзахисту.


CyberSecureFox Editorial Team

Редакція CyberSecureFox висвітлює новини кібербезпеки, уразливості, malware-кампанії, ransomware-активність, AI security, cloud security та security advisories вендорів. Матеріали готуються на основі official advisories, даних CVE/NVD, сповіщень CISA, публікацій вендорів і відкритих звітів дослідників. Статті перевіряються перед публікацією та оновлюються за появи нових даних.

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.