利用关键 Zyxel 漏洞的攻击正在进行

Zyxel 防火墙漏洞引发持续攻击

关键要点

  • 漏洞信息 :CVE-2023-28771 的命令注入漏洞影响多个 Zyxel 防火墙和 VPN 设备。
  • 受影响设备 :包括 ATP ZLD V4.60 至 V5.35、VPN-ZLD V4.60 至 V5.35、USG FLEX ZLD V4.60 至 V5.35 以及 ZyWALL/USG ZLD V4.60 至 V4.73。
  • 漏洞利用 :自 5 月 26 日以来,该漏洞被用于攻击,旨在建立类似 Mirai 的僵尸网络。
  • 修复建议 :美国网络安全与基础设施安全局已将该漏洞加入已知利用漏洞目录,并建议在 6 月 21 日之前采纳可用的补丁。
  • 最新漏洞 :Zyxel 最近还修复了 CVE-2023-33009 和 CVE-2023-33010 这两个关键漏洞。

根据 报导,针对多个受影响的 的持续攻击已经被 Rapid7 确认。这些设备包括 ATP ZLD V4.60 到 V5.35、VPN-ZLD V4.60 到 V5.35、USG FLEX ZLD V4.60 到 V5.35 以及 ZyWALL/USG ZLD V4.60到 V4.73。

来自 Shadowserver 的研究人员最初报告该漏洞,Zyxel 已在 4 月进行修复,但自 5 月 26日以来,该漏洞已被利用进行攻击,目的是建立类似 Mirai 的僵尸网络。此外,网络安全研究员 Kevin Beaumont在前一天公开了一个概念验证的漏洞利用,暗示利用该漏洞可能导致更强大的攻击。

由于持续的攻击,美国网络安全与基础设施安全局(CISA)已将 CVE-2023-28771 纳入其已知利用漏洞目录,呼吁用户在 6 月 21日之前安装相关补丁。除了这一正在被积极利用的漏洞之外,Zyxel 最近还修复了两个关键漏洞 CVE-2023-33009 和 CVE-2023-33010。

建议 :如使用受影响设备,务必及时更新补丁以保护网络安全。

Leave a Reply

Required fields are marked *