SK-CERT Bezpečnostné varovanie V20250130-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Zyxel CPE – aktívne zneužívaná kritická bezpečnostná zraniteľnosť
Popis
Bezpečnostní výskumníci zverejnili informácie o dvoch kritických bezpečnostných zraniteľnostiach v zariadeniach série Zyxel CPE, z ktorých je jedna aktívne zneužívaná útočníkmi.
Aktívne zneužívaná kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-40891 spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom injekcie špeciálne upravených telnet príkazov vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím druhej bezpečnostnej zraniteľnosti možno vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Dátum prvého zverejnenia varovania
28.1.2025
CVE
CVE-2024-40891, CVE-2024-40890
IOC
Zasiahnuté systémy
Zyxel CPE zariadenia vo všetkých verziách firmvéru
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať.
Pre dočasnú mitigáciu bezpečnostní výskumníci odporúčajú:
– monitorovať a filtrovať požiadavky protokolu Telnet smerujúce na riadiace rozhranie zariadenia
– obmedziť prístup k administratívnemu rozhraniu len na dôveryhodné IP adresy a deaktivovať nepoužívané funkcie vzdialenej správy
Pri produktoch, ktoré majú ukončenú podporou, odporúčame prejsť na iný produkt s platnou podporou.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru.
Zdroje
https://www.greynoise.io/blog/active-exploitation-of-zero-day-zyxel-cpe-vulnerability-cve-2024-40891
https://thehackernews.com/2025/01/zyxel-cpe-devices-face-active.html

« Späť na zoznam