Tajwański producent sprzętu Zyxel ogłosił, że nie wyda łatki dla dwóch aktywnie wykorzystywanych luk w wielu produktach sprzętu do lokali klientów DSL (CPE). Te luki, śledzone jako CVE-2024-40890 I CVE-2024-40891zezwól na atakujących wykonywać dowolne polecenia, co prowadzi do potencjalnego kompromisu systemu i exfiltracji danych.
Zyxel nie będzie łatać krytycznych luk w starszych urządzeniach DSL
Startup wywiadu zagrożenia Greynoise Zgłoszone Pod koniec stycznia luki zero-dniowe były aktywnie wykorzystywane, w tym przez botnety z Mirai, co sugeruje ich użycie w atakach na dużą skalę. Zyxel twierdzi, że po raz pierwszy dowiedział się o tych lukach 29 stycznia, po alercie Greynoise o ich wykorzystywaniu.
Vulncheck odkrył luki w lipcu 2024 r. I zgłosił je do Zyxel w sierpniu tego samego roku. Jednak Zyxel do tej pory nie ujawnił wad, stwierdzając, że dotknięte dotkniętą produkty starsze osiągnięte status pod koniec życia (EOL) od kilku lat. Dotknięte modele obejmują:
- VMG1312-B10A
- VMG1312-B10B
- VMG1312-B10E
- VMG3312-B10A
- VMG3313-B10A
- VMG3926-B10B
- VMG4325-B10A
- VMG4380-B10A
- VMG8324-B10A
- VMG8924-B10A
- SBG3300
- SBG3500
Zyxel dalej wyjaśnił że funkcje WAN Access i Telnet powszechnie wykorzystywane dla tych luk w zabezpieczeniach są domyślnie wyłączone na tych urządzeniach; Jednak atakujący musiałby zalogować się przy użyciu zagrożonych poświadczeń w celu wykorzystania błędów. Firma zauważyła, że ponieważ wsparcie tych modeli zostało wstrzymane lata temu, nie zapewni łatek dla luk.
Vulncheck wskazał, że wiele wrażliwych urządzeń jest nadal dostępnych do zakupu, pomimo ich oznaczenia Zyxel jako starszych produktów. Podkreślili również, że urządzenia wykorzystują konta na twardo, co czyni je łatwymi celami do wykorzystania. Według Censys, wyszukiwarki urządzeń internetowych urządzeń internetowych urządzeń internetowych urządzeń internetowych urządzeń internetowych urządzeń internetowych urządzeń Internetu rzeczy.
Oprócz wyżej wymienionych luk w zabezpieczeniach Zyxel zidentyfikował nową podatność, CVE-2025-0890, która pozwala atakującym uzyskać dostęp do interfejsu zarządzania przy użyciu domyślnych poświadczeń. Radą Zyxel dla klientów jest zastąpienie tych starszych produktów nowszymi generacjami, aby uzyskać optymalną ochronę.
Wyróżniony obraz obrazu: Zyxel