Срочные новостиКритический

Zyxel выпускает критический патч для уязвимости RCE в сетевых устройствах

2 мин чтенияИсточник: SecurityWeek

Компания Zyxel устранила критическую уязвимость CVE-2024-29973, позволяющую удалённое выполнение кода. Обновления доступны для firewall, VPN и точек доступа.

Zyxel устраняет критическую уязвимость удалённого выполнения кода в сетевых устройствах

Компания Zyxel выпустила обновления безопасности для устранения критической уязвимости в нескольких моделях устройств, которая может позволить злоумышленникам удалённо выполнять произвольный код. Уязвимость, идентифицированная как CVE-2024-29973, затрагивает функционал Universal Plug and Play (UPnP) в ряде продуктов Zyxel.

Технические детали

Уязвимость содержится в реализации UPnP на уязвимых устройствах Zyxel. Она может быть эксплуатирована неаутентифицированными злоумышленниками для выполнения вредоносного кода без взаимодействия с пользователем. Хотя точные технические детали пока не раскрыты, уязвимость классифицирована как критическая из-за потенциала удаленного выполнения кода (RCE) и высокого влияния на конфиденциальность, целостность и доступность систем.

Zyxel не раскрыла полный список уязвимых моделей, однако в бюллетене безопасности указано, что проблема затрагивает ряд устройств firewall, VPN и точек доступа. Специалистам по безопасности рекомендуется ознакомиться с официальным бюллетенем Zyxel для получения полного списка уязвимых версий прошивок.

Анализ последствий

Успешная эксплуатация CVE-2024-29973 может позволить злоумышленникам:

  • Получить несанкционированный доступ к корпоративным или домашним сетям;
  • Развернуть вредоносное ПО или программы-вымогатели на подключённых системах;
  • Похитить конфиденциальные данные;
  • Обеспечить постоянный доступ для проведения дальнейших атак.

Учитывая широкое распространение устройств Zyxel в корпоративном секторе и сегменте малого и среднего бизнеса (SMB), эта уязвимость представляет значительный риск, особенно для организаций с открытыми службами UPnP.

Рекомендации

Компания Zyxel выпустила обновления прошивок для устранения уязвимости. Специалистам по безопасности рекомендуется:

  1. Немедленно установить последние патчи для всех уязвимых устройств Zyxel.
  2. Отключить UPnP, если эта функция не требуется для бизнес-процессов, так как она является распространённым вектором атак.
  3. Мониторить сетевой трафик на предмет подозрительной активности, особенно на портах, связанных с UPnP (например, TCP 1900, UDP 1900).
  4. Ознакомиться с бюллетенем безопасности Zyxel (SecurityWeek) для получения рекомендаций по конкретным моделям.

Организациям следует уделить первоочередное внимание обновлению устройств, доступных из интернета, чтобы предотвратить их эксплуатацию со стороны злоумышленников.

Поделиться

TwitterLinkedIn