Η Zyxel εξέδωσε ένα νέο security advisory για κάποιες ευπάθειες που χρησιμοποιούν οι hackers και επηρεάζουν συσκευές της σειράς CPE, και προειδοποίησε ότι δεν σκοπεύει να τις διορθώσει, καθώς οι συγκεκριμένες συσκευές δεν υποστηρίζονται πια από την εταιρεία (έχουν φτάσει στο τέλος του κύκλου ζωής τους – end-of-life – EoL). Η εταιρεία προτρέπει τους χρήστες να μεταβούν σε υποστηριζόμενα μοντέλα.

Η VulnCheck ανακάλυψε τις δύο ευπάθειες τον Ιούλιο του 2024. Ωστόσο, την περασμένη εβδομάδα, η GreyNoise ανέφερε απόπειρες εκμετάλλευσης.
Σύμφωνα με τις μηχανές σάρωσης δικτύου FOFA και Censys, περισσότερες από 1.500 συσκευές της σειράς CPE Zyxel εκτίθενται στο διαδίκτυο. Αυτό σημαίνει ότι είναι ευάλωτες στις εν λόγω επιθέσεις.
Δείτε επίσης: Η ευπάθεια AMD SEV-SNP επιτρέπει έγχυση κακόβουλου μικροκώδικα
Η VulnCheck παρουσίασε τις δύο ευπάθειες της Zyxel, που χρησιμοποιούνται σε επιθέσεις με στόχο την απόκτηση αρχικής πρόσβασης σε δίκτυα:
- CVE-2024-40891: Εξουσιοδοτημένοι χρήστες μπορούν να εκμεταλλευτούν το Telnet command injection λόγω ακατάλληλης επικύρωσης εντολών στο libcms_cli.so. Ορισμένες εντολές (π.χ. ifconfig, ping, tftp) μεταβιβάζονται χωρίς έλεγχο σε ένα shell execution function, επιτρέποντας την αυθαίρετη εκτέλεση κώδικα με shell metacharacters.
- CVE-2025-0890: Οι συσκευές χρησιμοποιούν αδύναμα προεπιλεγμένα διαπιστευτήρια (admin:1234, zyuser:1234, supervisor:zyad1234), τα οποία πολλοί χρήστες δεν αλλάζουν. Ταυτόχρονα, το supervisor account έχει κρυφά δικαιώματα, παρέχοντας πλήρη πρόσβαση στο σύστημα, ενώ ο zyuser μπορεί να εκμεταλλευτεί το CVE-2024-40891 για απομακρυσμένη εκτέλεση κώδικα.
Οι ερευνητές προειδοποίησαν ότι αυτές οι συσκευές Zyxel δεν υποστηρίζονται εδώ και αρκετά χρόνια (EoL), αλλά εξακολουθούν να χρησιμοποιούνται.
Η Zyxel προτείνει αντικατάσταση των συσκευών
Η Zyxel επιβεβαιώνει ότι οι παραπάνω ευπάθειες επηρεάζουν πολλαπλά προϊόντα που έχουν φτάσει στο τέλος του κύκλου ζωής (EoL). Σύμφωνα με την εταιρεία, οι συσκευές αυτές πρέπει να αντικατασταθούν με εξοπλισμό νεότερης γενιάς, για να παραμείνουν τα δίκτυα ασφαλή.
“Επιβεβαιώσαμε ότι τα μοντέλα που αναφέρθηκαν από την VulnCheck, VMG1312-B10A, VMG1312-B10B, VMG1312-B10E, VMG3312-B10A, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300 και SBG3500 είναι προϊόντα παλαιού τύπου που έχουν φτάσει στο τέλος του κύκλου ζωής τους (EOL) εδώ και χρόνια“, αναφέρεται στη συμβουλή της Zyxel.
Δείτε επίσης: Η Microsoft διορθώνει κρίσιμη ευπάθεια στο Azure AI Face

“Ως εκ τούτου, συνιστούμε ανεπιφύλακτα στους χρήστες να τα αντικαταστήσουν με προϊόντα νεότερης γενιάς για βέλτιστη προστασία“.
Αυτές οι ευπάθειες έχουν ανακαλυφθεί σε end-of-life συσκευές της σειράς CPE, αλλά χρησιμεύουν ως υπενθύμιση για όλους τους χρήστες να αξιολογούν τακτικά την υποδομή του δικτύου τους και να αντιμετωπίζουν τυχόν απαρχαιωμένες ή μη υποστηριζόμενες συσκευές. Καθώς η τεχνολογία προχωρά, το παλαιότερο hardware και λογισμικό γίνονται πιο ευάλωτα σε επιθέσεις στον κυβερνοχώρο. Ως εκ τούτου, είναι σημαντικό τόσο για τους οργανισμούς όσο και για τα άτομα να ενημερώνονται με τα πιο πρόσφατα μέτρα ασφαλείας και να επενδύουν σε νεότερες, πιο ασφαλείς συσκευές για την προστασία του δικτύου και των ευαίσθητων δεδομένων τους.
Δείτε επίσης: Ευπάθεια του Alibaba Cloud επιτρέπει μεταφόρτωση δεδομένων
Επιπλέον, η Zyxel έχει δεσμευτεί να παρέχει τακτικές ενημερώσεις ασφαλείας για όλες τις συσκευές που υποστηρίζονται ενεργά, διασφαλίζοντας ότι οι πελάτες της προστατεύονται από τυχόν αναδυόμενες απειλές. Προσφέρει, επίσης, συνεχείς υπηρεσίες υποστήριξης και συντήρησης για να βοηθήσει τους χρήστες στον εντοπισμό πιθανών τρωτών σημείων και στην εφαρμογή των απαραίτητων μέτρων ασφαλείας.
Πηγή: www.bleepingcomputer.com