Aktívne zneužívané zero-day zraniteľnosti v Zyxel zariadeniach série CPE
Bezpečnostní výskumníci z Greynoise a Vulncheck varujú pred aktívnym zneužívaním kritických zero-day zraniteľností v zariadeniach Zyxel CPE. CVE-2024-40891 a CVE-2024-40891 možno zneužiť na vzdialené vykonanie príkazov a získanie úplnej kontroly nad systémom.
Zraniteľné systémy:
- Zariadenia Zyxel série CPE (Customer Premises Equipment): VMG1312-B10A, VMG1312-B10B, VMG1312-B10E, VMG3312-B10A, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300, SBG3500
Opis zraniteľnosti:
CVE-2024-40890, CVE-2024-40891 (CVSS skóre 8,8)
Bližšie nešpecifikované zraniteľnosti by vzdialený autentifikovaný útočník mohol zneužiť na injekciu príkazov prostredníctvom servisných účtov „supervisor“ alebo „zyuser“ a získanie úplnej kontroly nad systémom. Zatiaľ čo zraniteľnosť CVE-2024-40891 je možné zneužiť prostredníctvom protokolu Telnet, CVE-2024-40890 možno zneužiť zaslaním špeciálne vytvorených http POST požiadaviek.
Zraniteľnosti odhalila spoločnosť VulnCheck ešte v júli 2024, ale na základe dostupných informácií stále neboli opravené.
Zraniteľnosť CVE-2024-40891 v súčasnosti aktívne zneužívajú rôzne varianty botnetov založených na báze Mirai.
Možné škody:
- Vzdialené vykonanie príkazov
- Získanie úplnej kontroly nad systémom
Odporúčania:
Uvedené zraniteľnosti spoločnosť Zyxel neopraví, pretože zasiahnuté zariadenia dosiahli tatus end-of-life. Odporúčame preto vymeniť zraniteľné zariadenie za podporované. V prípade, že to nie je možné, odporúčame limitovať prístup k administratívnym rozhraniam zariadení a vykonávať zvýšený monitoring HTTP a TELNET komunikácie.
Zdroje: