Критическая уязвимость RCE в маршрутизаторах Zyxel требует немедленного обновления
Производитель Zyxel выпустил критические обновления для устранения уязвимости удалённого выполнения кода (CVE-2023-28771) в маршрутизаторах. Обновите прошивку немедленно!
Zyxel устраняет критическую уязвимость RCE в нескольких моделях маршрутизаторов
Тайваньский производитель сетевого оборудования Zyxel выпустил критические обновления безопасности для устранения уязвимости удалённого выполнения кода (RCE), затрагивающей более десятка моделей маршрутизаторов. Данная уязвимость позволяет неаутентифицированным злоумышленникам выполнять произвольные команды на незащищённых устройствах, что представляет серьёзную угрозу для корпоративных и домашних сетей.
Технические детали уязвимости
Уязвимость, зарегистрированная как CVE-2023-28771, связана с неправильной обработкой сообщений об ошибках в функции обмена пакетами IKE на уязвимых маршрутизаторах Zyxel. Злоумышленники могут эксплуатировать эту уязвимость, отправляя специально сформированные пакеты на уязвимые устройства, что приводит к удалённому выполнению команд без аутентификации. Для эксплуатации не требуется взаимодействие с пользователем.
Затронутые модели маршрутизаторов Zyxel:
- Серия ATP (ATP100, ATP200, ATP500, ATP700, ATP800)
- Серия USG FLEX (USG FLEX 100, USG FLEX 200, USG FLEX 500, USG FLEX 700, USG20-VPN, USG20W-VPN)
- Серия VPN (VPN50, VPN100, VPN300, VPN000)
- Серия ZyWALL/USG (USG40, USG40W, USG60, USG60W)
Компания Zyxel выпустила обновления прошивки для устранения уязвимости. Пользователям настоятельно рекомендуется незамедлительно установить патчи, чтобы предотвратить возможную эксплуатацию.
Анализ последствий
Успешная эксплуатация CVE-2023-28771 может позволить злоумышленникам:
- Получить полный контроль над уязвимыми маршрутизаторами
- Выполнять произвольные команды с правами root
- Перемещаться по сети (lateral movement)
- Развёртывать дополнительное вредоносное ПО или программы-вымогатели
- Похищать конфиденциальные данные
Учитывая широкое распространение маршрутизаторов Zyxel как в корпоративных, так и в малых бизнес-средах, данная уязвимость представляет значительный риск. Особенно уязвимы устройства, доступные из интернета, которые могут стать жертвами автоматизированных атак.
Рекомендации для ИБ-команд
- Немедленно установите патчи – Скачайте и установите последние обновления прошивки с официального портала поддержки Zyxel.
- Ограничьте удалённый доступ – Отключите ненужные функции удалённого управления и ограничьте доступ только доверенными IP-адресами.
- Мониторьте сетевой трафик – Следите за необычной активностью, особенно за неожиданными обменами пакетами IKE.
- Сегментируйте сети – Изолируйте критически важные системы от потенциально скомпрометированных маршрутизаторов, чтобы ограничить перемещение по сети.
- Проверьте журналы – Ищите признаки эксплуатации, такие как попытки несанкционированного выполнения команд.
На момент последнего обновления Zyxel не сообщала о случаях активной эксплуатации CVE-2023-28771. Тем не менее, ИБ-командам следует рассматривать данную уязвимость как приоритетную для установки патчей из-за её высокой степени опасности.