根据 报导,针对多个受影响的 的持续攻击已经被 Rapid7 确认。这些设备包括 ATP ZLD V4.60 到 V5.35、VPN-ZLD V4.60 到 V5.35、USG FLEX ZLD V4.60 到 V5.35 以及 ZyWALL/USG ZLD V4.60到 V4.73。
来自 Shadowserver 的研究人员最初报告该漏洞,Zyxel 已在 4 月进行修复,但自 5 月 26日以来,该漏洞已被利用进行攻击,目的是建立类似 Mirai 的僵尸网络。此外,网络安全研究员 Kevin Beaumont在前一天公开了一个概念验证的漏洞利用,暗示利用该漏洞可能导致更强大的攻击。
由于持续的攻击,美国网络安全与基础设施安全局(CISA)已将 CVE-2023-28771 纳入其已知利用漏洞目录,呼吁用户在 6 月 21日之前安装相关补丁。除了这一正在被积极利用的漏洞之外,Zyxel 最近还修复了两个关键漏洞 CVE-2023-33009 和 CVE-2023-33010。
建议 :如使用受影响设备,务必及时更新补丁以保护网络安全。
Leave a Reply