ຂໍ້ຜິດພາດການປະຕິບັດທາງໄກ Zyxel Nasty ກໍາລັງຖືກຂູດຮີດ

ໃນຕອນທ້າຍຂອງອາທິດທີ່ຜ່ານມາ, Rapid7 ເປີດເຜີຍ ຂໍ້ບົກຜ່ອງທີ່ບໍ່ດີຢູ່ໃນ Zyxel firewalls ທີ່ສາມາດອະນຸຍາດໃຫ້ຜູ້ໂຈມຕີທາງໄກທີ່ບໍ່ໄດ້ຮັບການຢືນຢັນເພື່ອປະຕິບັດລະຫັດທີ່ບໍ່ມີໃຜໃຊ້.

ບັນຫາການຂຽນໂປລແກລມບໍ່ໄດ້ຖືກອະນາໄມວັດສະດຸປ້ອນ, ໂດຍມີສອງຊ່ອງຂໍ້ມູນທີ່ຖືກສົ່ງກັບຕົວຈັດການ CGI ຖືກປ້ອນເຂົ້າໃນການໂທລະບົບ. ຮູບແບບທີ່ໄດ້ຮັບຜົນກະທົບແມ່ນຊຸດ VPN ແລະ ATP ຂອງມັນ, ແລະ USG 100(W), 200, 500, 700, ແລະ Flex 50(W)/USG20(W)-VPN.

ໃນເວລານັ້ນ, Rapid7 ກ່າວວ່າມີ 15,000 ແບບທີ່ໄດ້ຮັບຜົນກະທົບໃນອິນເຕີເນັດທີ່ Shodan ໄດ້ພົບເຫັນ. ຢ່າງໃດກໍຕາມ, ໃນທ້າຍອາທິດ, Shadowserver Foundation ໄດ້ເພີ່ມຈໍານວນນັ້ນເປັນຫຼາຍກວ່າ 20,800.

“ທີ່ນິຍົມຫຼາຍທີ່ສຸດແມ່ນ USG20-VPN (10K IPs) ແລະ USG20W-VPN (5.7K IPs). ຕົວແບບທີ່ໄດ້ຮັບຜົນກະທົບ CVE-2022-30525 ສ່ວນໃຫຍ່ແມ່ນຢູ່ໃນ EU - ຝຣັ່ງ (4.5K) ແລະອິຕາລີ (4.4K),” ມັນ tweeted.

ມູນນິທິຍັງກ່າວວ່າມັນໄດ້ພົບເຫັນການຂູດຮີດເລີ່ມຕົ້ນໃນວັນທີ 13 ພຶດສະພາ, ແລະຮຽກຮ້ອງໃຫ້ຜູ້ໃຊ້ແກ້ໄຂທັນທີ.

ຫຼັງຈາກທີ່ Rapid7 ລາຍງານຊ່ອງໂຫວ່ໃນວັນທີ 13 ເດືອນເມສາ, ຜູ້ຜະລິດຮາດແວຂອງໄຕ້ຫວັນໄດ້ປ່ອຍຕົວແກ້ໄຂຢ່າງງຽບໆໃນວັນທີ 28 ເດືອນເມສາ. Rapid7 ພຽງແຕ່ຮູ້ວ່າການປ່ອຍຕົວໄດ້ເກີດຂື້ນໃນວັນທີ 9 ພຶດສະພາ, ແລະໃນທີ່ສຸດກໍ່ໄດ້ເຜີຍແຜ່ blog ແລະໂມດູນ Metasploit ພ້ອມກັບ. ແຈ້ງການ Zyxel, ແລະບໍ່ພໍໃຈກັບໄລຍະເວລາຂອງເຫດການ.

"ການປ່ອຍ patch ນີ້ແມ່ນເທົ່າກັບການເປີດເຜີຍລາຍລະອຽດຂອງຊ່ອງໂຫວ່, ເພາະວ່າຜູ້ໂຈມຕີແລະນັກຄົ້ນຄວ້າສາມາດປ່ຽນຄືນ patch ເລັກນ້ອຍເພື່ອຮຽນຮູ້ລາຍລະອຽດການຂູດຮີດທີ່ຊັດເຈນ, ໃນຂະນະທີ່ຜູ້ປົກປ້ອງບໍ່ຄ່ອຍສົນໃຈທີ່ຈະເຮັດແນວນີ້," Rapid7 ຜູ້ຄົ້ນພົບແມງໄມ້ Jake Baines ຂຽນ.

"ດັ່ງນັ້ນ, ພວກເຮົາຈຶ່ງເປີດເຜີຍການເປີດເຜີຍນີ້ກ່ອນໄວອັນຄວນເພື່ອຊ່ວຍຜູ້ຖືກກ່າວຟ້ອງໃນການກວດສອບການຂູດຮີດແລະເພື່ອຊ່ວຍໃຫ້ພວກເຂົາຕັດສິນໃຈວ່າຈະນໍາໃຊ້ການແກ້ໄຂນີ້ໃນສະພາບແວດລ້ອມຂອງຕົນເອງ, ອີງຕາມຄວາມທົນທານຕໍ່ຄວາມສ່ຽງຂອງຕົນເອງ. ໃນຄໍາສັບຕ່າງໆອື່ນໆ, ການແກ້ໄຂຊ່ອງໂຫວ່ແບບງຽບໆມັກຈະຊ່ວຍພຽງແຕ່ຜູ້ໂຈມຕີທີ່ຫ້າວຫັນ, ແລະປ່ອຍໃຫ້ຜູ້ປົກປ້ອງຢູ່ໃນຄວາມມືດກ່ຽວກັບຄວາມສ່ຽງທີ່ແທ້ຈິງຂອງບັນຫາທີ່ຄົ້ນພົບໃຫມ່."

ສໍາລັບສ່ວນຫນຶ່ງຂອງຕົນ, Zyxel ອ້າງວ່າມີ "ການສື່ສານທີ່ບໍ່ຖືກຕ້ອງໃນລະຫວ່າງຂະບວນການປະສານງານການເປີດເຜີຍ" ແລະມັນ "ປະຕິບັດຕາມຫຼັກການຂອງການປະສານງານການເປີດເຜີຍ".

ໃນທ້າຍເດືອນມີນາ, Zyxel ເຜີຍແຜ່ຄໍາແນະນໍາສໍາລັບຊ່ອງໂຫວ່ CVSS 9.8 ອື່ນໃນໂຄງການ CGI ຂອງມັນທີ່ສາມາດອະນຸຍາດໃຫ້ຜູ້ໂຈມຕີຂ້າມຜ່ານການກວດສອບແລະແລ່ນອ້ອມອຸປະກອນດ້ວຍການເຂົ້າເຖິງການບໍລິຫານ.

ການຄຸ້ມຄອງທີ່ກ່ຽວຂ້ອງ



ແຫຼ່ງຂໍ້ມູນ