Кейс ПЭК и BSS: речевая аналитика помогает улучшить взаимодействие с клиентами
Искусство бэкапа. Девять важнейших правил резервного копирования
Оптимальное рабочее место сотрудника. Обзор моноблока Rikor AIO 201.1/23
Почти 40% предпринимателей пострадают от блокировки WhatsApp в России
Модернизация ИТ-инфраструктуры университета ДГТУ
ЦБ
°
понедельник, 14 апреля 2025

Хакеры могут атаковать через устаревшие роутеры Zyxel

Хакеры могут атаковать через устаревшие роутеры Zyxel
Zyxel выпустила предупреждение о критических уязвимостях в устройствах серии CPE, которые активно эксплуатируются хакерами. Киберэксперт компании «Газинформсервис» рассказал, как блокировать кибератаку через уязвимый роутер.

Zyxel уже заявила, что не планирует выпускать обновления безопасности и рекомендует пользователям заменить оборудование на новые модели.

Уязвимости следующие:

- CVE-2024-40891 позволяет аутентифицированному пользователю выполнить инъекцию команд в Telnet из-за отсутствия должной проверки команд в библиотеке libcms_cli.so. Некоторые команды (например, ifconfig, ping, tftp) передаются без проверки в функцию выполнения оболочки, что позволяет выполнять произвольный код с использованием метасимволов оболочки.

- CVE-2025-0890 связана с использованием слабых учётных данных по умолчанию (например, admin:1234, zyuser:1234, supervisor:zyad1234), что предоставляет полный контроль над устройством. Учётная запись supervisor имеет скрытые привилегии, предоставляя полный доступ к системе, а zyuser может использовать CVE-2024-40891 для удалённого выполнения кода.

Злоумышленники уже начали активно использовать эти проблемы в своих атаках. Анализ FOFA и Censys показывает, что более 1500 уязвимых устройств подключены к интернету, создавая значительную поверхность атаки.

«Уязвимости активного сетевого оборудования — нередкая история. Повлиять на производителя оборудования не получится, поэтому иногда организациям приходится работать с тем, что уже закуплено. Обе уязвимости выполняются только при доступе в корпоративную сеть, в связи с чем необходим контроль и грамотное управление активным сетевым оборудованием, и ПК Efros Defense Operations, позволяет настроить уровни доступа, в том числе управлять конфигурациями устройства, а модуль EDO NAC — технология, контролирующая доступ к сети на основе политик безопасности», — говорит киберэксперт компании «Газинформсервис» Михаил Спицын.

Свежее по теме

!-- Yandex.Metrika counter -->