Кибервойна нарастает: Zyxel CPE под прицелом, SimpleHelp в эпицентре атак

Критическая уязвимость нулевого дня, получившая идентификатор CVE-2024-40891, в устройствах Zyxel CPE стала объектом активных атак. Этот пробел в безопасности позволяет злоумышленникам удаленно выполнять произвольные команды, фактически захватывая контроль над уязвимыми системами. Уязвимость, представляющая собой command injection, использует протокол Telnet и позволяет обходить аутентификацию, давая возможность неавторизованным лицам управлять устройствами через служебные учетные записи. Исследователи компании VulnCheck впервые обнаружили эту угрозу еще в июле 2024 года, однако на момент написания статьи публичного раскрытия и патча для этой уязвимости еще нет.
Кибервойна нарастает: Zyxel CPE под прицелом, SimpleHelp в эпицентре атак
Изображение носит иллюстративный характер

По данным Censys, более 1500 устройств Zyxel CPE подвержены риску. Эксплуатация этой уязвимости открывает путь к краже данных, проникновению в сеть и полному компрометации систем. Атаки, как выяснили специалисты GreyNoise, проводятся с десятков IP-адресов, большая часть которых расположена в Тайване. Схожая по типу уязвимость CVE-2024-40890, использующая HTTP, также ранее была зафиксирована в этих устройствах, что подчеркивает серьезность ситуации.

Беспрецедентность данной угрозы вынуждает экспертов по кибербезопасности призывать к немедленным действиям. Рекомендуется фильтровать все подозрительные HTTP-запросы к интерфейсам управления Zyxel CPE и ограничить доступ к административным интерфейсам, разрешив его только доверенным IP-адресам. Несмотря на то, что VulnCheck сотрудничает с Zyxel для урегулирования ситуации, официальной реакции от производителя пока не последовало.

Наряду с атаками на Zyxel CPE, произошел инцидент, связанный с программным обеспечением удаленного доступа SimpleHelp. Кампания, стартовавшая 22 января 2025 года, привела к несанкционированному доступу к устройствам, использующим это ПО. Злоумышленники пытались повысить свои привилегии и загружать произвольные файлы, используя уязвимости, зафиксированные под идентификаторами CVE-2024-57726, CVE-2024-57727 и CVE-2024-57728.

Компрометация в данном случае проявлялась в виде связи клиентского процесса с неутвержденным сервером SimpleHelp. Успешно осуществив доступ, атакующие перешли к сбору учетных записей и информации о доменах при помощи cmd.exe, используя такие инструменты, как net и nltest. Благодаря своевременному вмешательству специалистов Arctic Wolf, удалось прервать сессию до того, как злоумышленники смогли нанести серьезный ущерб.

Оба этих события подчеркивают критическую важность оперативного обновления программного обеспечения и бдительности в отношении новых угроз. Пользователям SimpleHelp настоятельно рекомендуется обновить свое ПО до последней версии, содержащей исправления обнаруженных уязвимостей.

Глобальная киберсреда становится все более агрессивной. Ситуация с Zyxel CPE и SimpleHelp является ярким примером того, как хакеры используют самые свежие уязвимости для атак. Компании и частные лица должны постоянно поддерживать высокий уровень защиты и обновлять программное обеспечение.

Игнорирование этих предупреждений может привести к серьезным последствиям, таким как потеря данных, финансовые потери и репутационный ущерб. В мире, где информационная безопасность приобретает все большую значимость, пренебрежение этими рисками является неприемлемым.

В условиях непрекращающихся кибератак единственной гарантией безопасности является не только применение превентивных мер, но и постоянный мониторинг и готовность оперативно реагировать на возникающие угрозы. События вокруг Zyxel CPE и SimpleHelp являются наглядным уроком для всех пользователей интернета.

В заключении, бдительность и проактивный подход являются ключевыми элементами в борьбе с постоянно меняющимися киберугрозами. Необходимо принимать меры предосторожности уже сейчас, чтобы минимизировать риски и защитить свои системы от потенциальных атак.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций
Ссылка