Zyxel CPE’de güvenlik açığının kullanılması eski yönlendiricileri hedefler


Dalış Kılavuzu:

  • Vulncheck araştırmacıları, geçen hafta Zyxel CPE serisi cihazlarında açıklanan aktif olarak sömürülen bir güvenlik açığı, yaşam sonu durumuna ulaşan yönlendiricileri içeriyor. Salı günü yayınlanan bir blog yazısında.
  • Geynoise’den araştırmacılar Geçen ayın sonlarında uyarıldı CVE-2024-40891 olarak izlenen güvenlik açığı aktif sömürü altındaydı ve üretici tarafından henüz yamalı veya resmi olarak açıklanmamıştı. Araştırmacılar daha sonra CVE-2024-40891’den yararlanma yeteneğinin Mirai Botnet’in belirli suşlarına dahil edildiğini doğruladılar.
  • Zyxel, izlenen güvenlik açıklarını doğruladı. CVE-2024-40890CVE-2024-40891 Ve CVE-2025-0890 Yıllardır hizmet dışı olan bazı DSL CPE modellerini etkiler. Şirket, kullanıcıları eski ürünleri modern, desteklenen sürümlerle değiştirmeye çağırdı, Salı günü yayınlanan bir bültene göre.

Dalış içgörü:

Vulncheck’ten araştırmacılar başlangıçta Ağustos 2024’te kritik bir komut enjeksiyon güvenlik açığı olan CVE-2024-40891’i açıkladı. Vulncheck ve Geynoise araştırmacıları güvenlik açığını doğrulamak için birlikte çalıştı; Ancak Greynoise, üretici henüz halka açık bir açıklama yapmadığı veya bir yama yayınlamadığı için Ocak ayı sonlarında kusuru açıkladı.

CVE, bir saldırganın keyfi komutlar yürütmesine izin verebilir. Saldırganlar, veri açığa çıkma veya sistem uzlaşması dahil olmak üzere çeşitli sömürü sonrası faaliyetlerde bulunabilir.

Vulncheck araştırmacıları endişelerini Zyxel ile iletmişlerdi ve başlangıçta bir tür koordineli açıklama bekliyorlardı. Ancak, Zyxel yetkilileri herhangi bir kamu açıklaması yapmamış ve tekrarlanan yorum taleplerini iade etmediler.

“Konuşmalarımızın çoğu [with Zyxel] kamu detaylarının koordinasyonuna odaklandılar, ”diyor Vulncheck’ten CTO’dan Jacob Baines, siber güvenlik dalışına e -posta yoluyla.

Baines, satıcının cihazların yaşam sonu durumu nedeniyle bir yama vermesinin pek olası olmadığını söyledi.

Yönlendiricilerin çoğu konuttur, ancak tehdit grupları, kara yaşamı tekniklerini kullanarak kritik altyapıyı hedeflemek için son yıllarda çeşitli kenar cihazlarından yararlanmıştır.

Vulncheck araştırmacıları, blog yazısında kimlik doğrulamalı bir komut enjeksiyonunun kendi başına sınırlı bir değeri olduğunu, ancak söz konusu cihazların “varsayılan hesaplarla sağlanmış gibi göründüğünü” söyledi.

Bu nedenle, varsayılan kimlik bilgileri sorunu için bir tanımlayıcı atandı. CVE-2025-0890Legacy DSL CPE VMG4325-B10A ürün yazılımında Telnet İşlevi için güvensiz varsayılan kimlik bilgilerinin kullanılmasını içerir.



Source link