SK-CERT Bezpečnostné varovanie V20250130-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Zyxel CPE – aktívne zneužívaná kritická bezpečnostná zraniteľnosť |
Popis |
Bezpečnostní výskumníci zverejnili informácie o dvoch kritických bezpečnostných zraniteľnostiach v zariadeniach série Zyxel CPE, z ktorých je jedna aktívne zneužívaná útočníkmi. Aktívne zneužívaná kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-40891 spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom injekcie špeciálne upravených telnet príkazov vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zneužitím druhej bezpečnostnej zraniteľnosti možno vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. |
Dátum prvého zverejnenia varovania |
28.1.2025 |
CVE |
CVE-2024-40891, CVE-2024-40890 |
IOC |
– |
Zasiahnuté systémy |
Zyxel CPE zariadenia vo všetkých verziách firmvéru |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať. Pre dočasnú mitigáciu bezpečnostní výskumníci odporúčajú: – monitorovať a filtrovať požiadavky protokolu Telnet smerujúce na riadiace rozhranie zariadenia – obmedziť prístup k administratívnemu rozhraniu len na dôveryhodné IP adresy a deaktivovať nepoužívané funkcie vzdialenej správy Pri produktoch, ktoré majú ukončenú podporou, odporúčame prejsť na iný produkt s platnou podporou. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru. |
Zdroje |
https://www.greynoise.io/blog/active-exploitation-of-zero-day-zyxel-cpe-vulnerability-cve-2024-40891 https://thehackernews.com/2025/01/zyxel-cpe-devices-face-active.html |
« Späť na zoznam