Новости Хакеры эксплуатируют уязвимости в брандмауэрах Zyxel и роутерах TP-Link

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
34.637
Репутация
13.260
Реакции
65.791
USD
0

TP-Link​

Агентство по кибербезопасности и защите инфраструктуры США (CISA) , что уязвимость в беспроводных маршрутизаторах TP-Link активно используется злоумышленниками.

tOk-AvomPQCmU4BnlnQV5lBkhdx_ZDq-xMcp_dPPHnD33zbsWaN0GKQOgwCBHIEHPnRVEJellhm-RXCis2ZQqvS4KE6-YyNY9xaeM553EORNOcbNYz4-496FevPTnXIe0PtH0HOQXmrfdsxR3BzVGnM0EH_-ttIVvDUJ5MMFMaSv3g4UzzxkHo535HeicCTqQBuZ_EUkPuTK7HeYse9lAvDWUPV0pn5M82DQW9kZxBs4AAlkxv7HOKk6LvzVLAiGq_AdMeoHWQSoRudLn04d52oZhdVcMQDr5PpVrIXpWRjj11XIVIVQTsV3_UjoN_I3BwALauvcySyiMiTB4C8im6P5DxrtEGUrkVTKUplgEOpsAYjTSQEp98z3V62H6VoP0NdOxnKSb0DvXvZc4ALHBCgsMFHEx_YqlA4D2OUUN6618BMExw9gIo5NzHmNXwHafgud6G4pMcTJ21KKkupmDNTAVc52u1pf4FLlUvcR8RoMCSdX2-DzDZ8AOdbbGD6mj8Q5Mtk5RyatSNpNkmsQ2X0GnuhzBxvV7MZwlLDGWQzL4nbDS41fbsZg3FvHMvINPiE8ZtfC0yuMHzbB5S03rYHcLiTYJmoEgXXkf4VZG8ZhPZj-QTMj8erueL2H4kog9Mty2l-LUkDzXOd_3zfRDysFI2v7-O4FsTMm-ss-A4uKySIH3j1XCa9nxVKyXx_aTQuD-EA_OMnA03mWjO96J9nZT-tEqm1g4nHUXf821ggKACZ44tT3GK4DK-_BHQCpi-4GJcc0YQqOdv13tUkb62IZufhvDTTK69NHu6vJbDHUyU7If7JcXd9u5kP6DNIANygBQ-bjzDmSDSn1wzk2i4jYKDHJHkAUhE30cIdYBehKLYr3TAcc4M_2U5ej3Gg72PdH1m-AbWT6b8JJ3w_7BTE0LGXu0uoIqzgDwcYuKIWl-RAC2ARAO6dB1nm6ewTgcDqBzEcuA-j37FOfrsg


Речь идет о старой проблеме (8,8 балла по шкале CVSS), связанной с инъекцией команд. Этот баг, теперь входящий в каталог известных эксплуатируемых уязвимостей (KEV), может привести к выполнению произвольных системных команд при обработке параметра ssid1 в специально составленном HTTP GET-запросе.

В настоящее время нет информации о том, как именно уязвимость применяется в атаках, каков их масштаб, и кто может стоять за эксплуатацией CVE-2023-33538.

Проблема затрагивает компонент /userRpm/WlanNetworkRpm в маршрутизаторах TP-Link TL-WR940N V2/V4, TL-WR841N V8/V10 и TL-WR740N V1/V2. В CISA отметили, что затронутые устройства, вероятно, уже достигли окончания срока службы и больше не получат обновлений. Поэтому владельцам рекомендуется отказаться от их использования.

Однако представители TP-Link сообщили, что компания предоставляет исправления для этой уязвимости с 2018 года через свою . Поэтому клиентов призывают связаться с производителем для получения необходимых обновлений прошивки.

«Хотя эти модели были сняты с производства в 2017 году, TP-Link предоставляет исправления для этой уязвимости с 2018 года через свою платформу технической поддержки, — гласит сообщение компании. — TP-Link рекомендует клиентам, использующим эти модели, связаться со службой технической поддержки для получения исправленной прошивки, устраняющей уязвимость, или обновить свое устройство на одну из поддерживаемых моделей, чтобы обеспечить автоматическое получение обновлений и постоянную защиту».

Zyxel​

Также на этой неделе специалисты компании предупредили о попытках эксплуатации другой старой критической уязвимости, затрагивающей межсетевые экраны Zyxel ( , 9,8 балла по шкале CVSS).

Этот баг связан с некорректной обработкой сообщений об ошибках в некоторых версиях брандмауэров и позволяет неаутентифицированному злоумышленнику «удаленно выполнять команды, отправляя кастомные пакеты на уязвимое устройство».

Исправленная еще в 2023 году проблема затрагивала:
  • ATP (версии ZLD от V4.60 до V5.35, исправлено в ZLD V5.36);
  • USG FLEX (версии ZLD от V4.60 до V5.35, исправлено в ZLD V5.36);
  • VPN (версии ZLD от V4.60 до V5.35, исправлено в ZLD V5.36);
  • ZyWALL/USG (версии ZLD от V4.60 до V4.73, исправлено в ZLD V4.73 Patch 1).
Ранее уже сообщалось, что CVE-2023-28771 активно , но по данным GreyNoise, с 16 июня 2025 года атаки на эту проблему заметно усилились.



В течение короткого промежутка времени 244 уникальных IP-адреса пытались эксплуатировать CVE-2023-28771. Вредоносная активность была направлена на США, Великобританию, Испанию, Германию и Индию. Исследователи отмечают, что обнаруженные индикаторы вновь соответствовали атакам Mirai.

Пользователям рекомендуется обновить свои устройства Zyxel до последней версии и отслеживать любую аномальную активность.


 
Назад
Сверху Снизу