速報重大

Zyxelルーターの重大なRCE脆弱性、至急パッチ適用が必要

1分で読めますソース: BleepingComputer

Zyxelが複数のルーターモデルに影響する重大なリモートコード実行(RCE)脆弱性CVE-2023-28771に対処。未認証の攻撃者による任意コマンド実行リスクに対処するため、至急パッチ適用を推奨。

Zyxel、複数のルーターモデルにおける重大なRCE脆弱性に対処

台湾のネットワーク機器メーカーZyxelは、同社の複数のルーターモデルに影響を及ぼす**リモートコード実行(RCE)**脆弱性を修正するための重要なセキュリティアップデートをリリースしました。この脆弱性により、未認証の攻撃者がパッチ未適用のデバイス上で任意のコマンドを実行できる可能性があり、企業および一般消費者のネットワークに重大なリスクをもたらします。

脆弱性の技術的詳細

この脆弱性は、CVE-2023-28771として追跡されており、影響を受けるZyxelルーターのIKEパケット交換機能におけるエラーメッセージの不適切な処理に起因します。攻撃者は、この脆弱性を悪用するために、特別に細工されたパケットを脆弱なデバイスに送信することで、認証なしでのリモートコマンド実行が可能となります。また、攻撃にはユーザーの操作は不要です。

影響を受けるZyxelルーターモデル:

  • ATPシリーズ(ATP100、ATP200、ATP500、ATP700、ATP800)
  • USG FLEXシリーズ(USG FLEX 100、USG FLEX 200、USG FLEX 500、USG FLEX 700、USG20-VPN、USG20W-VPN)
  • VPNシリーズ(VPN50、VPN100、VPN300、VPN000)
  • ZyWALL/USGシリーズ(USG40、USG40W、USG60、USG60W)

Zyxelは、この脆弱性に対処するためのファームウェアアップデートをリリースしています。ユーザーは、潜在的な攻撃を防ぐために、至急パッチを適用することが強く推奨されます。

影響分析

CVE-2023-28771が悪用されると、脅威アクターは以下のような行動が可能となります:

  • 脆弱なルーターの完全な制御権を取得
  • root権限で任意のコマンドを実行
  • ネットワーク内で横方向への移動
  • 追加のマルウェアやランサムウェアを展開
  • 機密データの持ち出し(Exfiltration)

Zyxelルーターは、企業や中小企業環境で広く使用されているため、この脆弱性は重大なリスクをもたらします。特に、インターネットに露出しているパッチ未適用のデバイスは、自動化された攻撃に対して脆弱です。

セキュリティチーム向けの推奨事項

  1. 至急パッチを適用 – Zyxelの公式サポートポータルから最新のファームウェアアップデートをダウンロードし、インストールしてください。
  2. リモートアクセスを制限 – 不要なリモート管理機能を無効化し、信頼できるIPアドレスからのアクセスのみに制限してください。
  3. ネットワークトラフィックを監視 – 特に予期しないIKEパケット交換など、異常な活動を監視してください。
  4. ネットワークをセグメント化 – 侵害された可能性のあるルーターから重要なシステムを分離し、横方向への移動を制限してください。
  5. ログを確認 – 不正なコマンド実行の試みなど、攻撃の兆候がないかログを確認してください。

Zyxelは、CVE-2023-28771の野放しでの悪用報告は現時点でないとしています。しかし、この脆弱性の深刻度を考慮し、セキュリティチームは高優先度のパッチ適用として対応する必要があります。

共有

TwitterLinkedIn