突发新闻严重
Zyxel路由器爆严重RCE漏洞,需立即修补以防攻击
1分钟阅读来源: BleepingComputer
Zyxel发布紧急安全更新,修复影响多款企业及家用路由器的远程代码执行(RCE)漏洞CVE-2023-28771。未经身份验证的攻击者可利用该漏洞获取设备控制权,建议用户立即更新固件。
Zyxel修复多款路由器严重RCE漏洞
总部位于台湾的网络设备制造商Zyxel已发布紧急安全更新,以缓解影响其十余款路由器的远程代码执行(RCE)漏洞。该漏洞允许未经身份验证的攻击者在未修补的设备上执行任意命令,对企业及消费者网络构成严重威胁。
漏洞技术细节
该漏洞被追踪为CVE-2023-28771,源于受影响的Zyxel路由器在IKE数据包交换功能中存在错误消息处理不当的问题。攻击者可通过向易受攻击的设备发送特制数据包来利用此漏洞,实现无需身份验证的远程命令执行。漏洞利用无需用户交互。
受影响的Zyxel路由器型号:
- ATP系列(ATP100、ATP200、ATP500、ATP700、ATP800)
- USG FLEX系列(USG FLEX 100、USG FLEX 200、USG FLEX 500、USG FLEX 700、USG20-VPN、USG20W-VPN)
- VPN系列(VPN50、VPN100、VPN300、VPN000)
- ZyWALL/USG系列(USG40、USG40W、USG60、USG60W)
Zyxel已发布固件更新以修复该漏洞。用户应立即安装补丁,防止潜在攻击。
影响分析
成功利用CVE-2023-28771可能使威胁行为者:
- 获取易受攻击路由器的完全控制权
- 以root权限执行任意命令
- 在网络内横向移动
- 部署额外的恶意软件或勒索软件
- 窃取敏感数据
由于Zyxel路由器在企业及中小型企业环境中广泛使用,该漏洞风险巨大。暴露在互联网上的未修补设备尤其容易受到自动化攻击。
安全团队建议
- 立即安装补丁 – 从Zyxel官方支持门户下载并安装最新固件更新。
- 限制远程访问 – 禁用不必要的远程管理功能,并将访问限制在可信IP地址。
- 监控网络流量 – 留意异常活动,尤其是意外的IKE数据包交换。
- 网络分段 – 将关键系统与可能受感染的路由器隔离,限制横向移动。
- 审查日志 – 检查是否存在利用迹象,如未经授权的命令执行尝试。
截至最新更新,Zyxel尚未报告CVE-2023-28771在野外被主动利用的情况。然而,由于该漏洞严重性极高,安全团队应将其视为高优先级修补事项。