أصدرت Zyxel تقديمًا أمنيًا حول العيوب المستغلة بنشاط في أجهزة سلسلة CPE ، محذرة من أنه ليس لديها خطط لإصدار تصحيحات وحث المستخدمين على الانتقال إلى النماذج المدعومة بنشاط.
اكتشف Vulncheck العيوب في يوليو 2024 ، ولكن في الأسبوع الماضي ، أفاد Greynoise بعد أن شاهدته”https://www.bleepingcomputer.com/news/security/hackers-exploit-critical-unpatched-flaw-in-zyxel-cpe-devices/” الهدف=”_blank” rel=”nofollow noopener”> محاولات الاستغلال في البرية.
وفقًا لمحركات مسح الشبكة FOFA و CANSES ، يتعرض أكثر من 1500 جهاز سلسلة Zyxel CPE للإنترنت ، وبالتالي فإن سطح الهجوم مهم.
في منشور جديد اليوم ، قدمت Vulncheck التفاصيل الكاملة للعيوب التي لاحظها في الهجمات التي تهدف إلى الحصول على الوصول الأولي إلى الشبكات:
- CVE-2024-40891 – يمكن للمستخدمين المصادقين استغلال حقن أمر Telnet بسبب التحقق من صحة الأمر غير لائق في libcms_cli.so. يتم تمرير بعض الأوامر (على سبيل المثال ، IFConfig ، ping ، tftp) دون رادع لوظيفة تنفيذ shell ، مما يسمح بتنفيذ الكود التعسفي باستخدام metacharacters shell.
- CVE-2025-0890 – تستخدم الأجهزة بيانات الاعتماد الافتراضية الافتراضية (المسؤول: 1234 ، Zyuser: 1234 ، المشرف: zyad1234) ، والتي لا يتغيرها العديد من المستخدمين. يحتوي حساب المشرف على امتيازات خفية ، مما يمنح الوصول الكامل للنظام ، بينما يمكن لـ Zyuser استغلال CVE-2024-40891 لتنفيذ الرمز البعيد.
المصدر: Vulncheck
كشفت Vulncheck عن تفاصيل الاستغلال الكاملة ، مما يدل على POC ضد VMG4325-B10A تشغيل البرنامج الثابت 1.00 (AAFR.4) C0_20170615.
المصدر: Vulncheck
حذر الباحثون من أنه على الرغم من أن هذه الأجهزة لم تعد مدعومة لسنوات عديدة ، إلا أنها لا تزال موجودة في الشبكات في جميع أنحاء العالم.
“While these systems are older and seemingly long out of support, they remain highly relevant due to their continued use worldwide and the sustained interest from attackers,” حذر من فولنشيك
“The fact that attackers are still actively exploiting these routers underscores the need for attention, as understanding real-world attacks is critical to effective security research.”
Zyxel يقترح الاستبدال
يؤكد أحدث استشاري Zyxel أن نقاط الضعف التي تم الكشف عنها من قبل Vulncheck اليوم تؤثر على منتجات نهاية الحياة (EOL) المتعددة.
يذكر البائع أن الأجهزة المتأثرة قد وصلت إلى EOL قبل عدة سنوات ، مما يشير إلى استبدال معدات الجيل الأحدث.
“We have confirmed that the affected models reported by VulnCheck, VMG1312-B10A, VMG1312-B10B, VMG1312-B10E, VMG3312-B10A, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300, and SBG3500, are legacy products that have reached end-of-life (EOL) for years,” يقرأ استشاري Zyxel.
“Therefore, we strongly recommend that users replace them with newer-generation products for optimal protection.”
يتضمن Zyxel أيضًا عيبًا ثالثًا في الاستشارية ، CVE-2024-40890، مشكلة حقن أمر ما بعد المصادقة على غرار CVE-2024-40891.
ومن المثير للاهتمام ، يدعي Zyxel أنه على الرغم من أنها طلبت من Vulncheck مشاركة تقرير مفصل منذ يوليو الماضي ، إلا أنهم لم يفعلوا ذلك أبدًا. بدلاً من ذلك ، زُعم أنهم نشروا كتابتهم دون إبلاغهم.