Zyxel выпускает критический патч для уязвимости RCE в сетевых устройствах
Компания Zyxel устранила критическую уязвимость CVE-2024-29973, позволяющую удалённое выполнение кода. Обновления доступны для firewall, VPN и точек доступа.
Zyxel устраняет критическую уязвимость удалённого выполнения кода в сетевых устройствах
Компания Zyxel выпустила обновления безопасности для устранения критической уязвимости в нескольких моделях устройств, которая может позволить злоумышленникам удалённо выполнять произвольный код. Уязвимость, идентифицированная как CVE-2024-29973, затрагивает функционал Universal Plug and Play (UPnP) в ряде продуктов Zyxel.
Технические детали
Уязвимость содержится в реализации UPnP на уязвимых устройствах Zyxel. Она может быть эксплуатирована неаутентифицированными злоумышленниками для выполнения вредоносного кода без взаимодействия с пользователем. Хотя точные технические детали пока не раскрыты, уязвимость классифицирована как критическая из-за потенциала удаленного выполнения кода (RCE) и высокого влияния на конфиденциальность, целостность и доступность систем.
Zyxel не раскрыла полный список уязвимых моделей, однако в бюллетене безопасности указано, что проблема затрагивает ряд устройств firewall, VPN и точек доступа. Специалистам по безопасности рекомендуется ознакомиться с официальным бюллетенем Zyxel для получения полного списка уязвимых версий прошивок.
Анализ последствий
Успешная эксплуатация CVE-2024-29973 может позволить злоумышленникам:
- Получить несанкционированный доступ к корпоративным или домашним сетям;
- Развернуть вредоносное ПО или программы-вымогатели на подключённых системах;
- Похитить конфиденциальные данные;
- Обеспечить постоянный доступ для проведения дальнейших атак.
Учитывая широкое распространение устройств Zyxel в корпоративном секторе и сегменте малого и среднего бизнеса (SMB), эта уязвимость представляет значительный риск, особенно для организаций с открытыми службами UPnP.
Рекомендации
Компания Zyxel выпустила обновления прошивок для устранения уязвимости. Специалистам по безопасности рекомендуется:
- Немедленно установить последние патчи для всех уязвимых устройств Zyxel.
- Отключить UPnP, если эта функция не требуется для бизнес-процессов, так как она является распространённым вектором атак.
- Мониторить сетевой трафик на предмет подозрительной активности, особенно на портах, связанных с UPnP (например, TCP 1900, UDP 1900).
- Ознакомиться с бюллетенем безопасности Zyxel (SecurityWeek) для получения рекомендаций по конкретным моделям.
Организациям следует уделить первоочередное внимание обновлению устройств, доступных из интернета, чтобы предотвратить их эксплуатацию со стороны злоумышленников.