Критическая уязвимость нулевого дня, получившая идентификатор CVE-2024-40891, в устройствах Zyxel CPE стала объектом активных атак. Этот пробел в безопасности позволяет злоумышленникам удаленно выполнять произвольные команды, фактически захватывая контроль над уязвимыми системами. Уязвимость, представляющая собой command injection, использует протокол Telnet и позволяет обходить аутентификацию, давая возможность неавторизованным лицам управлять устройствами через служебные учетные записи. Исследователи компании VulnCheck впервые обнаружили эту угрозу еще в июле 2024 года, однако на момент написания статьи публичного раскрытия и патча для этой уязвимости еще нет.
По данным Censys, более 1500 устройств Zyxel CPE подвержены риску. Эксплуатация этой уязвимости открывает путь к краже данных, проникновению в сеть и полному компрометации систем. Атаки, как выяснили специалисты GreyNoise, проводятся с десятков IP-адресов, большая часть которых расположена в Тайване. Схожая по типу уязвимость CVE-2024-40890, использующая HTTP, также ранее была зафиксирована в этих устройствах, что подчеркивает серьезность ситуации.
Беспрецедентность данной угрозы вынуждает экспертов по кибербезопасности призывать к немедленным действиям. Рекомендуется фильтровать все подозрительные HTTP-запросы к интерфейсам управления Zyxel CPE и ограничить доступ к административным интерфейсам, разрешив его только доверенным IP-адресам. Несмотря на то, что VulnCheck сотрудничает с Zyxel для урегулирования ситуации, официальной реакции от производителя пока не последовало.
Наряду с атаками на Zyxel CPE, произошел инцидент, связанный с программным обеспечением удаленного доступа SimpleHelp. Кампания, стартовавшая 22 января 2025 года, привела к несанкционированному доступу к устройствам, использующим это ПО. Злоумышленники пытались повысить свои привилегии и загружать произвольные файлы, используя уязвимости, зафиксированные под идентификаторами CVE-2024-57726, CVE-2024-57727 и CVE-2024-57728.
Компрометация в данном случае проявлялась в виде связи клиентского процесса с неутвержденным сервером SimpleHelp. Успешно осуществив доступ, атакующие перешли к сбору учетных записей и информации о доменах при помощи cmd.exe, используя такие инструменты, как net и nltest. Благодаря своевременному вмешательству специалистов Arctic Wolf, удалось прервать сессию до того, как злоумышленники смогли нанести серьезный ущерб.
Оба этих события подчеркивают критическую важность оперативного обновления программного обеспечения и бдительности в отношении новых угроз. Пользователям SimpleHelp настоятельно рекомендуется обновить свое ПО до последней версии, содержащей исправления обнаруженных уязвимостей.
Глобальная киберсреда становится все более агрессивной. Ситуация с Zyxel CPE и SimpleHelp является ярким примером того, как хакеры используют самые свежие уязвимости для атак. Компании и частные лица должны постоянно поддерживать высокий уровень защиты и обновлять программное обеспечение.
Игнорирование этих предупреждений может привести к серьезным последствиям, таким как потеря данных, финансовые потери и репутационный ущерб. В мире, где информационная безопасность приобретает все большую значимость, пренебрежение этими рисками является неприемлемым.
В условиях непрекращающихся кибератак единственной гарантией безопасности является не только применение превентивных мер, но и постоянный мониторинг и готовность оперативно реагировать на возникающие угрозы. События вокруг Zyxel CPE и SimpleHelp являются наглядным уроком для всех пользователей интернета.
В заключении, бдительность и проактивный подход являются ключевыми элементами в борьбе с постоянно меняющимися киберугрозами. Необходимо принимать меры предосторожности уже сейчас, чтобы минимизировать риски и защитить свои системы от потенциальных атак.
Изображение носит иллюстративный характер
По данным Censys, более 1500 устройств Zyxel CPE подвержены риску. Эксплуатация этой уязвимости открывает путь к краже данных, проникновению в сеть и полному компрометации систем. Атаки, как выяснили специалисты GreyNoise, проводятся с десятков IP-адресов, большая часть которых расположена в Тайване. Схожая по типу уязвимость CVE-2024-40890, использующая HTTP, также ранее была зафиксирована в этих устройствах, что подчеркивает серьезность ситуации.
Беспрецедентность данной угрозы вынуждает экспертов по кибербезопасности призывать к немедленным действиям. Рекомендуется фильтровать все подозрительные HTTP-запросы к интерфейсам управления Zyxel CPE и ограничить доступ к административным интерфейсам, разрешив его только доверенным IP-адресам. Несмотря на то, что VulnCheck сотрудничает с Zyxel для урегулирования ситуации, официальной реакции от производителя пока не последовало.
Наряду с атаками на Zyxel CPE, произошел инцидент, связанный с программным обеспечением удаленного доступа SimpleHelp. Кампания, стартовавшая 22 января 2025 года, привела к несанкционированному доступу к устройствам, использующим это ПО. Злоумышленники пытались повысить свои привилегии и загружать произвольные файлы, используя уязвимости, зафиксированные под идентификаторами CVE-2024-57726, CVE-2024-57727 и CVE-2024-57728.
Компрометация в данном случае проявлялась в виде связи клиентского процесса с неутвержденным сервером SimpleHelp. Успешно осуществив доступ, атакующие перешли к сбору учетных записей и информации о доменах при помощи cmd.exe, используя такие инструменты, как net и nltest. Благодаря своевременному вмешательству специалистов Arctic Wolf, удалось прервать сессию до того, как злоумышленники смогли нанести серьезный ущерб.
Оба этих события подчеркивают критическую важность оперативного обновления программного обеспечения и бдительности в отношении новых угроз. Пользователям SimpleHelp настоятельно рекомендуется обновить свое ПО до последней версии, содержащей исправления обнаруженных уязвимостей.
Глобальная киберсреда становится все более агрессивной. Ситуация с Zyxel CPE и SimpleHelp является ярким примером того, как хакеры используют самые свежие уязвимости для атак. Компании и частные лица должны постоянно поддерживать высокий уровень защиты и обновлять программное обеспечение.
Игнорирование этих предупреждений может привести к серьезным последствиям, таким как потеря данных, финансовые потери и репутационный ущерб. В мире, где информационная безопасность приобретает все большую значимость, пренебрежение этими рисками является неприемлемым.
В условиях непрекращающихся кибератак единственной гарантией безопасности является не только применение превентивных мер, но и постоянный мониторинг и готовность оперативно реагировать на возникающие угрозы. События вокруг Zyxel CPE и SimpleHelp являются наглядным уроком для всех пользователей интернета.
В заключении, бдительность и проактивный подход являются ключевыми элементами в борьбе с постоянно меняющимися киберугрозами. Необходимо принимать меры предосторожности уже сейчас, чтобы минимизировать риски и защитить свои системы от потенциальных атак.