Bug eksekusi remot Zyxel sing jahat lagi dieksploitasi

Ing pungkasan minggu kepungkur, Rapid7 dibeberke bug ora becik ing firewall Zyxel sing bisa ngidini panyerang remot sing ora diakoni kanggo nglakokake kode minangka pangguna sing ora ana.

Masalah pemrograman yaiku ora ngresiki input, kanthi rong lapangan dikirim menyang pawang CGI sing disedhiyakake menyang telpon sistem. Model sing kena pengaruh yaiku seri VPN lan ATP, lan USG 100(W), 200, 500, 700, lan Flex 50(W)/USG20(W) -VPN.

Ing wektu kasebut, Rapid7 ujar manawa ana 15,000 model sing kena pengaruh ing internet sing ditemokake Shodan. Nanging, ing akhir minggu, Yayasan Shadowserver nambah jumlah kasebut dadi luwih saka 20,800.

"Paling populer yaiku USG20-VPN (10K IP) lan USG20W-VPN (5.7K IP). Umume model sing kena pengaruh CVE-2022-30525 ana ing EU - Prancis (4.5K) lan Italia (4.4K). tweeted.

Yayasan kasebut uga ujar manawa eksploitasi diwiwiti tanggal 13 Mei, lan ngajak pangguna supaya langsung nambal.

Sawise Rapid7 nglaporake kerentanan kasebut ing 13 April, produsen hardware Taiwan kanthi meneng ngeculake patch tanggal 28 April. Rapid7 mung nyadari rilis kasebut kedadeyan ing 9 Mei, lan pungkasane nerbitake blog lan modul Metasploit bebarengan karo kabar Zyxel, lan ora seneng karo timeline acara.

"Rilis tembelan iki padha karo ngeculake rincian kerentanan, amarga panyerang lan peneliti bisa mbalikke tembelan kasebut kanthi gampang kanggo sinau rincian eksploitasi sing tepat, dene para pembela arang banget nindakake iki," ujare penemu bug Jake Baines nulis Rapid7.

"Mulane, kita ngeculake pambocoran iki luwih awal kanggo nulungi para pembela ndeteksi eksploitasi lan mbantu dheweke mutusake kapan bakal ngetrapake fix iki ing lingkungane dhewe, miturut toleransi resiko dhewe. Ing tembung liyane, patching kerentanan bisu cenderung mung nulungi panyerang aktif, lan nggawe pembela ing peteng babagan risiko sejatine masalah sing mentas ditemokake.

Kanggo bagean kasebut, Zyxel ngaku ana "miskomunikasi sajrone proses koordinasi pambocoran" lan "tansah ngetutake prinsip pambocoran terkoordinasi".

Ing pungkasan Maret, Zyxel nerbitake saran kanggo kerentanan CVSS 9.8 liyane ing program CGI sing bisa ngidini panyerang ngliwati otentikasi lan ngubengi piranti kanthi akses administratif.

Cakupan Related



sumber