Кибервойна нарастает: Zyxel CPE под прицелом, SimpleHelp в эпицентре атак

Критическая уязвимость нулевого дня, получившая идентификатор CVE-2024-40891, в устройствах Zyxel CPE стала объектом активных атак. Этот пробел в безопасности позволяет злоумышленникам удаленно выполнять произвольные команды, фактически захватывая контроль над уязвимыми системами. Уязвимость, представляющая собой command injection, использует протокол Telnet и позволяет обходить аутентификацию, давая возможность неавторизованным лицам управлять устройствами через служебные учетные записи. Исследователи компании VulnCheck впервые обнаружили эту угрозу еще в июле 2024 года, однако на момент написания статьи публичного раскрытия и патча для этой уязвимости еще нет.
Кибервойна нарастает: Zyxel CPE под прицелом, SimpleHelp в эпицентре атак
Изображение носит иллюстративный характер

По данным Censys, более 1500 устройств Zyxel CPE подвержены риску. Эксплуатация этой уязвимости открывает путь к краже данных, проникновению в сеть и полному компрометации систем. Атаки, как выяснили специалисты GreyNoise, проводятся с десятков IP-адресов, большая часть которых расположена в Тайване. Схожая по типу уязвимость CVE-2024-40890, использующая HTTP, также ранее была зафиксирована в этих устройствах, что подчеркивает серьезность ситуации.

Беспрецедентность данной угрозы вынуждает экспертов по кибербезопасности призывать к немедленным действиям. Рекомендуется фильтровать все подозрительные HTTP-запросы к интерфейсам управления Zyxel CPE и ограничить доступ к административным интерфейсам, разрешив его только доверенным IP-адресам. Несмотря на то, что VulnCheck сотрудничает с Zyxel для урегулирования ситуации, официальной реакции от производителя пока не последовало.

Наряду с атаками на Zyxel CPE, произошел инцидент, связанный с программным обеспечением удаленного доступа SimpleHelp. Кампания, стартовавшая 22 января 2025 года, привела к несанкционированному доступу к устройствам, использующим это ПО. Злоумышленники пытались повысить свои привилегии и загружать произвольные файлы, используя уязвимости, зафиксированные под идентификаторами CVE-2024-57726, CVE-2024-57727 и CVE-2024-57728.

Компрометация в данном случае проявлялась в виде связи клиентского процесса с неутвержденным сервером SimpleHelp. Успешно осуществив доступ, атакующие перешли к сбору учетных записей и информации о доменах при помощи cmd.exe, используя такие инструменты, как net и nltest. Благодаря своевременному вмешательству специалистов Arctic Wolf, удалось прервать сессию до того, как злоумышленники смогли нанести серьезный ущерб.

Оба этих события подчеркивают критическую важность оперативного обновления программного обеспечения и бдительности в отношении новых угроз. Пользователям SimpleHelp настоятельно рекомендуется обновить свое ПО до последней версии, содержащей исправления обнаруженных уязвимостей.

Глобальная киберсреда становится все более агрессивной. Ситуация с Zyxel CPE и SimpleHelp является ярким примером того, как хакеры используют самые свежие уязвимости для атак. Компании и частные лица должны постоянно поддерживать высокий уровень защиты и обновлять программное обеспечение.

Игнорирование этих предупреждений может привести к серьезным последствиям, таким как потеря данных, финансовые потери и репутационный ущерб. В мире, где информационная безопасность приобретает все большую значимость, пренебрежение этими рисками является неприемлемым.

В условиях непрекращающихся кибератак единственной гарантией безопасности является не только применение превентивных мер, но и постоянный мониторинг и готовность оперативно реагировать на возникающие угрозы. События вокруг Zyxel CPE и SimpleHelp являются наглядным уроком для всех пользователей интернета.

В заключении, бдительность и проактивный подход являются ключевыми элементами в борьбе с постоянно меняющимися киберугрозами. Необходимо принимать меры предосторожности уже сейчас, чтобы минимизировать риски и защитить свои системы от потенциальных атак.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка