突发新闻严重

Zyxel路由器爆严重RCE漏洞,需立即修补以防攻击

1分钟阅读来源: BleepingComputer

Zyxel发布紧急安全更新,修复影响多款企业及家用路由器的远程代码执行(RCE)漏洞CVE-2023-28771。未经身份验证的攻击者可利用该漏洞获取设备控制权,建议用户立即更新固件。

Zyxel修复多款路由器严重RCE漏洞

总部位于台湾的网络设备制造商Zyxel已发布紧急安全更新,以缓解影响其十余款路由器的远程代码执行(RCE)漏洞。该漏洞允许未经身份验证的攻击者在未修补的设备上执行任意命令,对企业及消费者网络构成严重威胁。

漏洞技术细节

该漏洞被追踪为CVE-2023-28771,源于受影响的Zyxel路由器在IKE数据包交换功能中存在错误消息处理不当的问题。攻击者可通过向易受攻击的设备发送特制数据包来利用此漏洞,实现无需身份验证的远程命令执行。漏洞利用无需用户交互。

受影响的Zyxel路由器型号:

  • ATP系列(ATP100、ATP200、ATP500、ATP700、ATP800)
  • USG FLEX系列(USG FLEX 100、USG FLEX 200、USG FLEX 500、USG FLEX 700、USG20-VPN、USG20W-VPN)
  • VPN系列(VPN50、VPN100、VPN300、VPN000)
  • ZyWALL/USG系列(USG40、USG40W、USG60、USG60W)

Zyxel已发布固件更新以修复该漏洞。用户应立即安装补丁,防止潜在攻击。

影响分析

成功利用CVE-2023-28771可能使威胁行为者:

  • 获取易受攻击路由器的完全控制权
  • root权限执行任意命令
  • 在网络内横向移动
  • 部署额外的恶意软件或勒索软件
  • 窃取敏感数据

由于Zyxel路由器在企业及中小型企业环境中广泛使用,该漏洞风险巨大。暴露在互联网上的未修补设备尤其容易受到自动化攻击。

安全团队建议

  1. 立即安装补丁 – 从Zyxel官方支持门户下载并安装最新固件更新。
  2. 限制远程访问 – 禁用不必要的远程管理功能,并将访问限制在可信IP地址。
  3. 监控网络流量 – 留意异常活动,尤其是意外的IKE数据包交换。
  4. 网络分段 – 将关键系统与可能受感染的路由器隔离,限制横向移动。
  5. 审查日志 – 检查是否存在利用迹象,如未经授权的命令执行尝试。

截至最新更新,Zyxel尚未报告CVE-2023-28771在野外被主动利用的情况。然而,由于该漏洞严重性极高,安全团队应将其视为高优先级修补事项

分享

TwitterLinkedIn