Спецпроекты

Безопасность Администратору Пользователю

Устройства Zyxel под атаками хакеров. Компания объяснила пользователям, как им быть

Zyxel выпустила рекомендации, как защититься от масштабных хакерских кибератак на свои фаерволлы и VPN-устройства. Если коротко: установить патчи.

Три критические уязвимости, все под атакой

Компания Zyxel выпустила бюллетень, в котором указывается, что ранее исправленные уязвимости в её фаерволлах и VPN-устройствах стали объектом интенсивных кибератак и дала рекомендации пользователям, как защитить себя.

Речь идёт об уязвимостях CVE-2023-28771, CVE-2023-33009 и CVE-2023-33010. Компания далеко не впервые обращает на них внимание пользователей.

«Zyxel публиковала настоятельные рекомендации пользователям установить патчи во множестве каналов, в том числе через отправку информационных писем зарегистрированным пользователям и подписчикам бюллетеней; через Push-уведомления пользователям в интерфейсах локальных устройств; и принудительно задавая сроки обновлений программных оболочек облачных устройств, которые ещё не были обновлены», - говорится в бюллетене.

Активно эксплуатируемые уязвимости

Агентство США по защите инфраструктуры и кибербезопасности (CISA) также занесло указанные уязвимости в список активно эксплуатируемых.

zyxel640.jpg
Фото: Zyxel
Zyxel выпустила рекомендации по защите от масштабных хакерских кибератак на фаерволлы и VPN-устройства

Прежде всего злоумышленники пытаются атаковать CVE-2023-28771, критическую уязвимость в файерволлах Zyxel, которая допускает инъекцию команд. «Баг» получил 9,8 балла по шкале угроз CVSS. С его помощью злоумышленники устанавливают вредоносное ПО на уязвимые системы.

Zyxel ещё в апреле выпустил исправления, однако в мире осталось более чем достаточно уязвимых устройств, которые постепенно вбирает в себя Mirai-подобный ботнет.

Две другие уязвимости - CVE-2023-33009 и CVE-2023-33010 - это ошибки переполнения буфера, также критического характера. С их помощью злоумышленник может удалённо вызвать сбой в работе устройства или обеспечить запуск произвольного кода.

При атаке устройства перестают отвечать, и их веб- и SSH-интерфейсы оказываются недоступными.

Уязвимыми являются устройства серий ATP, USG FLEX, USG FLEX50(W), USG20(W)-VPN, VPN и ZyWALL/USG.

В ZyWALL/USG проблема устраняется обновлением программной оболочки до версии ZLD V4.73 Patch 2, в остальных устройствах - до ZLD V5.36 Patch 2.

Помимо патчей Zyxel предлагает отключать службы HTTP/HTTPS от WAN-сети либо ограничить доступ к ней с проверенных IP-адресов.

Рекомендуется также отключить порты UDP 500 и 4500, если нет необходимости в использовании функции IPSec VPN.

«Устройства безопасного доступа Zyxel пользуются большой популярностью, и это делает и без того критические уязвимости во много раз более опасными, - говорит Анастасия Мельникова, директор по информационной безопасности компании SEQ. - Такие уязвимости необходимо устранять самым экстренным порядком: бороться с последствиями атак в любом случае выйдет гораздо дороже».

Роман Георгиев

Короткая ссылка