Популярный производитель роутеров, VPN маршрутизаторов и брандмауэров для компаний Zyxel обнаружила серьезную уязвимость в своей операционной системе. Эта критическая уязвимость в настоящее время затрагивает несколько моделей, широко используемых малым и средним бизнесом и даже отдельными лицами, и заключается в том, что возможный удаленный злоумышленник сможет получить полный контроль над устройством. Хотите знать, как это влияет на вас и что вы можете сделать, чтобы решить эту проблему?
Какая уязвимость была обнаружена?
Сам производитель Zyxel сообщил, что обнаружена критическая уязвимость, позволяющая злоумышленнику обойти аутентификацию, то есть в некоторых версиях его VPN-маршрутизаторов и межсетевых экранов неправильно запрограммирован механизм контроля доступа, что может позволить удаленному злоумышленнику взломать устройство и получить полный контроль с правами администратора. Конечно, если удаленный злоумышленник сможет получить контроль над VPN-маршрутизатором или брандмауэр, он также мог скомпрометировать всю локальную сеть пользователя или компании, так как мог перенаправить весь его трафик на подконтрольный ему сервер до выхода в интернет. , с целью выполнения полного перехвата всех коммуникаций.
Данная уязвимость имеет рейтинг 9.8 из 10, то есть имеет рейтинг критической уязвимости, и ей присвоен идентификатор CVE-2022-0342 . Недостаток был обнаружен тремя исследователями безопасности, которые быстро связались с производителем для быстрого исправления.
Когда киберпреступник имеет полный контроль над маршрутизатором, будь то домашний или профессиональный маршрутизатор, он может не только изменить любую внутреннюю конфигурацию, но и перенаправить весь трафик туда, куда он хочет, чтобы осуществить атаку «Человек посередине» без ведома других, как для контролировать установленные соединения, чтобы вмешиваться и изменять трафик по своему усмотрению.
Также может быть так, что пользователи компании заражены программой-вымогателем для требования выкупа, то есть через уязвимость этих компьютеров Zyxel внутренняя сеть компании могла быть заражена программой-вымогателем и зашифровать все файлы и полностью заблокировать бизнес, что-то действительно серьезно.
Затронутые команды Zyxel
Модели этого производителя, на которые уязвима уязвимость, следующие:
- USG/ZyWALL с прошивкой ZLD V4.20 до 4.70. Новая версия ZLD V4.71 решает эту очень серьезную проблему безопасности.
- USG FLEX с прошивкой ZLD от 4.50 до 5.20. Новая версия ZLD 5.21 Patch 1 устраняет проблему.
- Спс с прошивкой ZLD 4.32 до 5.20. Новая версия ZLD 5.21 Patch 1 устраняет проблему.
- VPN с прошивкой ZLD 4.30 до 5.20. Новая версия ZLD 5.21 Patch 1 устраняет проблему.
- NSG с прошивкой ZLD от 1.20 до 1.33 Patch 4. Патч V1.33p4_WK11 уже доступен для установки, хотя новая версия V.1.33 Patch 5 будет доступна через месяц.
Как видите, все профессиональные продукты Zyxel подвержены этой серьезной уязвимости в системе безопасности бренда. По словам производителя, у них нет доказательств того, что этот недостаток безопасности был использован, но они рекомендуют установить новую прошивку как можно скорее, чтобы быть максимально защищенными. Всякий раз, когда возникает подобная уязвимость в системе безопасности, бренды редко осознают, воспользовался ли кто-то ею, однако теперь, когда об этом стало известно, вполне возможно, что киберпреступники дорабатывают свои инструменты для использования уязвимости в системе безопасности.
Мы рекомендуем вам получить доступ к официальным Консультации по безопасности Zyxel веб-сайт, где вы найдете все подробности об этой серьезной уязвимости в системе безопасности.