Эта критическая ошибка Zyxel подвергает вас опасности, обновите как можно скорее

Популярный производитель роутеров, VPN маршрутизаторов и брандмауэров для компаний Zyxel обнаружила серьезную уязвимость в своей операционной системе. Эта критическая уязвимость в настоящее время затрагивает несколько моделей, широко используемых малым и средним бизнесом и даже отдельными лицами, и заключается в том, что возможный удаленный злоумышленник сможет получить полный контроль над устройством. Хотите знать, как это влияет на вас и что вы можете сделать, чтобы решить эту проблему?

Эта критическая ошибка Zyxel подвергает вас опасности

Какая уязвимость была обнаружена?

Сам производитель Zyxel сообщил, что обнаружена критическая уязвимость, позволяющая злоумышленнику обойти аутентификацию, то есть в некоторых версиях его VPN-маршрутизаторов и межсетевых экранов неправильно запрограммирован механизм контроля доступа, что может позволить удаленному злоумышленнику взломать устройство и получить полный контроль с правами администратора. Конечно, если удаленный злоумышленник сможет получить контроль над VPN-маршрутизатором или брандмауэр, он также мог скомпрометировать всю локальную сеть пользователя или компании, так как мог перенаправить весь его трафик на подконтрольный ему сервер до выхода в интернет. , с целью выполнения полного перехвата всех коммуникаций.

Данная уязвимость имеет рейтинг 9.8 из 10, то есть имеет рейтинг критической уязвимости, и ей присвоен идентификатор CVE-2022-0342 . Недостаток был обнаружен тремя исследователями безопасности, которые быстро связались с производителем для быстрого исправления.

Когда киберпреступник имеет полный контроль над маршрутизатором, будь то домашний или профессиональный маршрутизатор, он может не только изменить любую внутреннюю конфигурацию, но и перенаправить весь трафик туда, куда он хочет, чтобы осуществить атаку «Человек посередине» без ведома других, как для контролировать установленные соединения, чтобы вмешиваться и изменять трафик по своему усмотрению.

Также может быть так, что пользователи компании заражены программой-вымогателем для требования выкупа, то есть через уязвимость этих компьютеров Zyxel внутренняя сеть компании могла быть заражена программой-вымогателем и зашифровать все файлы и полностью заблокировать бизнес, что-то действительно серьезно.

Затронутые команды Zyxel

Модели этого производителя, на которые уязвима уязвимость, следующие:

  • USG/ZyWALL с прошивкой ZLD V4.20 до 4.70. Новая версия ZLD V4.71 решает эту очень серьезную проблему безопасности.
  • USG FLEX с прошивкой ZLD от 4.50 до 5.20. Новая версия ZLD 5.21 Patch 1 устраняет проблему.
  • Спс с прошивкой ZLD 4.32 до 5.20. Новая версия ZLD 5.21 Patch 1 устраняет проблему.
  • VPN с прошивкой ZLD 4.30 до 5.20. Новая версия ZLD 5.21 Patch 1 устраняет проблему.
  • NSG с прошивкой ZLD от 1.20 до 1.33 Patch 4. Патч V1.33p4_WK11 уже доступен для установки, хотя новая версия V.1.33 Patch 5 будет доступна через месяц.

Как видите, все профессиональные продукты Zyxel подвержены этой серьезной уязвимости в системе безопасности бренда. По словам производителя, у них нет доказательств того, что этот недостаток безопасности был использован, но они рекомендуют установить новую прошивку как можно скорее, чтобы быть максимально защищенными. Всякий раз, когда возникает подобная уязвимость в системе безопасности, бренды редко осознают, воспользовался ли кто-то ею, однако теперь, когда об этом стало известно, вполне возможно, что киберпреступники дорабатывают свои инструменты для использования уязвимости в системе безопасности.

Мы рекомендуем вам получить доступ к официальным Консультации по безопасности Zyxel веб-сайт, где вы найдете все подробности об этой серьезной уязвимости в системе безопасности.