突发新闻严重

Zyxel发布多款网络设备RCE漏洞紧急补丁

1分钟阅读来源: SecurityWeek

Zyxel针对多款网络设备中的严重远程代码执行(RCE)漏洞CVE-2024-29973发布安全更新。立即修补以防止攻击者未经授权执行恶意代码。

Zyxel修复多款网络设备中的严重远程代码执行漏洞

Zyxel已发布安全更新,修补影响多款设备的严重漏洞,该漏洞可能允许攻击者远程执行任意代码。此漏洞被追踪为CVE-2024-29973,影响多款Zyxel产品中的**通用即插即用(UPnP)**功能。

技术细节

该漏洞存在于受影响的Zyxel设备的UPnP实现中,未经身份验证的攻击者可能利用此漏洞在无需用户交互的情况下执行恶意代码。虽然具体技术细节尚未公开,但由于其可能导致远程代码执行(RCE),并对机密性、完整性和可用性造成高影响,该漏洞被归类为严重级别。

Zyxel尚未公布受影响的具体型号列表,但安全公告表明多款防火墙、VPN和接入点设备受到影响。安全专业人员应查阅Zyxel官方安全公告,获取受影响固件版本的完整列表。

影响分析

成功利用CVE-2024-29973可能允许威胁行为者:

  • 获取对企业或家庭网络的未经授权访问
  • 在连接的系统上部署恶意软件或勒索软件
  • 窃取敏感数据
  • 建立持久性以发动进一步攻击

由于Zyxel设备在企业和中小型企业(SMB)环境中广泛使用,此漏洞构成重大风险,特别是对于暴露UPnP服务的组织。

建议措施

Zyxel已发布固件更新以缓解此漏洞。安全团队应采取以下措施:

  1. 立即为所有受影响的Zyxel设备安装最新补丁
  2. 如业务运营不需要,禁用UPnP,因其是常见的攻击媒介。
  3. 监控网络流量,特别是与UPnP相关的端口(如TCP 1900、UDP 1900)上的异常活动。
  4. 查阅Zyxel的安全公告SecurityWeek)以获取特定型号的指导。

组织应优先修补面向互联网的设备,以防止机会主义攻击者的利用。

分享

TwitterLinkedIn