Устройства Zyxel под атаками хакеров. Компания объяснила пользователям, как им быть
Zyxel выпустила рекомендации, как защититься от масштабных хакерских кибератак на свои фаерволлы и VPN-устройства. Если коротко: установить патчи.
Три критические уязвимости, все под атакой
Компания Zyxel выпустила бюллетень, в котором указывается, что ранее исправленные уязвимости в её фаерволлах и VPN-устройствах стали объектом интенсивных кибератак и дала рекомендации пользователям, как защитить себя.
Речь идёт об уязвимостях CVE-2023-28771, CVE-2023-33009 и CVE-2023-33010. Компания далеко не впервые обращает на них внимание пользователей.
«Zyxel публиковала настоятельные рекомендации пользователям установить патчи во множестве каналов, в том числе через отправку информационных писем зарегистрированным пользователям и подписчикам бюллетеней; через Push-уведомления пользователям в интерфейсах локальных устройств; и принудительно задавая сроки обновлений программных оболочек облачных устройств, которые ещё не были обновлены», - говорится в бюллетене.
Активно эксплуатируемые уязвимости
Агентство США по защите инфраструктуры и кибербезопасности (CISA) также занесло указанные уязвимости в список активно эксплуатируемых.
Прежде всего злоумышленники пытаются атаковать CVE-2023-28771, критическую уязвимость в файерволлах Zyxel, которая допускает инъекцию команд. «Баг» получил 9,8 балла по шкале угроз CVSS. С его помощью злоумышленники устанавливают вредоносное ПО на уязвимые системы.
Zyxel ещё в апреле выпустил исправления, однако в мире осталось более чем достаточно уязвимых устройств, которые постепенно вбирает в себя Mirai-подобный ботнет.
Две другие уязвимости - CVE-2023-33009 и CVE-2023-33010 - это ошибки переполнения буфера, также критического характера. С их помощью злоумышленник может удалённо вызвать сбой в работе устройства или обеспечить запуск произвольного кода.
При атаке устройства перестают отвечать, и их веб- и SSH-интерфейсы оказываются недоступными.
Уязвимыми являются устройства серий ATP, USG FLEX, USG FLEX50(W), USG20(W)-VPN, VPN и ZyWALL/USG.
В ZyWALL/USG проблема устраняется обновлением программной оболочки до версии ZLD V4.73 Patch 2, в остальных устройствах - до ZLD V5.36 Patch 2.
Помимо патчей Zyxel предлагает отключать службы HTTP/HTTPS от WAN-сети либо ограничить доступ к ней с проверенных IP-адресов.
Рекомендуется также отключить порты UDP 500 и 4500, если нет необходимости в использовании функции IPSec VPN.
«Устройства безопасного доступа Zyxel пользуются большой популярностью, и это делает и без того критические уязвимости во много раз более опасными, - говорит Анастасия Мельникова, директор по информационной безопасности компании SEQ. - Такие уязвимости необходимо устранять самым экстренным порядком: бороться с последствиями атак в любом случае выйдет гораздо дороже».