您现在的位置是:网络安全 >>正文
Zyxel多款旧DSL设备存在2个零日漏洞,无修复措施
网络安全12584人已围观
简介Zyxel周二发布消息称,涉及多款旧DSL用户端设备CPE)产品中的两个零日漏洞将不再提供修复措施。此前,威胁情报公司GreyNoise曾发出警告,有1500多台设备受到一个严重的命令注入漏洞影响,而 ...
Zyxel周二发布消息称 ,多洞无涉及多款旧DSL用户端设备(CPE)产品中的款旧两个零日漏洞将不再提供修复措施 。此前 ,备存威胁情报公司GreyNoise曾发出警告,个零有1500多台设备受到一个严重的日漏命令注入漏洞影响,而且这个漏洞正在被基于Mirai的修复僵尸网络大肆利用 。

GreyNoise公司表示:“在发现利用CVE - 2024 - 40891的措施IP地址与被归类为Mirai的IP地址存在显著重叠后 ,我们对Mirai的多洞无一个近期变种展开了调查,结果确认利用CVE - 2024 - 40891的款旧能力已经被整合到某些Mirai变种之中。”
CVE - 2024 - 40891这个漏洞,亿华云备存于2024年中旬和CVE - 2024 - 40890(也是个零一个类似的命令注入漏洞)一同被披露出来。它们的日漏主要区别在于攻击向量,一个是修复HTTP ,另一个是措施Telnet。
攻击者能够利用这些安全漏洞,多洞无在易受攻击的设备上执行任意命令,进而完全掌控设备并窃取数据,这极有可能危及部署这些产品的所在网络 。
周二当天,模板下载Zyxel 明确表示 ,这两个问题会影响到多款DSL CPE型号 ,具体包含VMG1312 - B10A、VMG1312 - B10B、VMG1312 - B10E、VMG3312 - B10A 、VMG3313 - B10A、VMG3926 - B10B、VMG4325 - B10A、VMG4380 - B10A、VMG8324 - B10A、VMG8924 - B10A 、SBG3300以及SBG3500 。
Zyxel 还指出 ,在这些设备上,广域网(WAN)接入和用于利用漏洞的源码下载Telnet功能 ,默认是处于禁用状态的 。而且 ,攻击者若要利用这些漏洞,需要使用被攻破的凭据登录受影响的设备才行 。
按照供应商的说法,由于受影响的型号是多年前就已经停止支持的老旧设备,所以针对这两个漏洞都不会发布补丁 。源码库对于在这些DSL CPE产品中新发现的一个漏洞(编号CVE - 2025 - 0890,该漏洞允许攻击者使用默认凭据登录管理界面),同样也不会有补丁发布。
VulnCheck公司向合勤科技报告了这些漏洞,并且解释说 ,受影响的设备预先配置有三个硬编码账户 ,分别是“supervisor” 、“admin”和“zyuser”。
其中 ,supervisor在网络界面不可见,但在Telnet界面具备相应功能 ,包括能够访问一个隐藏命令,通过这个命令它可以获得对系统的香港云服务器无限制访问权限 。而zyuser账户在用户表中是可见的,并且具有提升后的权限 ,攻击者可利用它通过已被利用的CVE - 2024 - 40891漏洞实现完全远程代码执行。
VulnCheck公司表示:“虽然这些设备已经老化,按道理应该停止支持了 ,但目前仍有数千台设备处于在线暴露的状态 。默认凭据与命令注入这两者相结合,使得它们成为容易被攻击的目标 ,这也凸显出不安全默认配置以及糟糕的建站模板漏洞透明度所带来的危险 。”
据Zyxel 称,VulnCheck公司在2024年7月就报告了CVE - 2024 - 40890和CVE - 2024 - 40891这两个漏洞,不过当时并没有提供详细报告,而是直接公开披露了这些漏洞。直到GreyNoise上周发出野外利用警告之后,VulnCheck公司才发送了关于所有三个漏洞的详细信息 。
供应商还发出警告 ,受影响的设备“是已经达到产品生命周期终止(EOL)状态多年的老旧产品。按照行业产品生命周期管理惯例,合勤科技建议客户用新一代设备替换这些老旧产品,这样才能实现最佳保护。”
参考来源:https://www.securityweek.com/zyxel-issues-no-patch-warning-for-exploited-zero-days/
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/516e499479.html
上一篇:记一次服务器入侵事件的应急响应
下一篇:Okta 被曝泄露用户数据
相关文章
掌握iText:轻松处理PDF文档-加密和解密
网络安全需求描述在现代数字化时代,保护个人和商业机密的重要性越来越被人们所重视。在这种情况下,对于包含敏感信息的PDF文档进行加密和解密是至关重要的。PDF文档加密可以确保只有授权人员才能查看、编辑或共享该文 ...
【网络安全】
阅读更多整体安全视角下的综合攻击面管理
网络安全攻击面管理从2021年提出,经历两年发展,当前进入产品研发与深化落地阶段。有效的攻击面管理不止需要外部攻击面的资产纳管,同时需要考虑外部攻击面、网络空间资产攻击面的融合实现,兼顾风险管理的兼容和融合导 ...
【网络安全】
阅读更多如何制定有效的数据安全治理策略
网络安全有效的数据安全治理策略应包括自定义网络安全策略、数据的完整可见性、数据加密方法等功能。基于上下文的数据泄露防护基于上下文的数据泄露防护防火墙,围绕数据创建上下文以增强检查和身份验证。它有助于在电子邮件 ...
【网络安全】
阅读更多
热门文章
最新文章
友情链接
- 数据中心在冷却、成本和二氧化碳减排方面均未达到目标
- 618风控战升级,瑞数信息“动态安全+AI”利剑出鞘
- 技嘉降BIOS教程(教你轻松降级技嘉BIOS,解决电脑问题)
- 花漾搜索答题教程(掌握花漾搜索的技巧,快速解答各类题目)
- GitHub Actions漏洞攻击来袭,安全意识强的企业也难幸免
- 神舟战神笔记本电脑质量如何?(探索神舟战神笔记本电脑的品质与性能)
- 以Ghost还原教程——如何恢复丢失的数据?(通过简单操作,轻松解决数据丢失问题)
- 戴尔数据泄露事件:测试实验室平台遭 World Leaks 黑客组织入侵
- 压测利器 Apache Bench:快速上手,服务器性能一测就“露馅”!
- 朝鲜黑客组织 Kimsuky 利用 ChatGPT 伪造军人证件实施新型攻击 亿华云云服务器企业服务器网站建设香港物理机源码库b2b信息平台