HACKING

Κρίσιμα σφάλματα στα τείχη προστασίας Zyxel και τα VPN

This post was originally published on this site

Κακόβουλοι χρήστες, εκμεταλλεύονται μια κρίσιμη ευπάθεια που επιδιορθώθηκε πρόσφατα, γνωστή ως CVE-2022-30525, η οποία επηρεάζει το τείχος προστασίας Zyxel και τις συσκευές VPN για επιχειρήσεις.

Δείτε επίσης: Η Zyxel διορθώνει κρίσιμα firewall flaws

Η επιτυχής εκμετάλλευση επιτρέπει σε έναν απομακρυσμένο εισβολέα να εισάγει αυθαίρετες εντολές εξ αποστάσεως χωρίς έλεγχο ταυτότητας, κάτι που μπορεί να επιτρέψει τη ρύθμιση ενός αντίστροφου κελύφους.

Η ευπάθεια ανακαλύφθηκε από τον Jacob Baines, επικεφαλής ερευνητή ασφάλειας στη Rapid7, ο οποίος εξηγεί σε μια σύντομη τεχνική έκθεση πώς μπορεί να αξιοποιηθεί το ελάττωμα στις επιθέσεις.

Ο ερευνητής σημειώνει ότι ένας εισβολέας μπορεί να δημιουργήσει ένα αντίστροφο κέλυφος χρησιμοποιώντας το κανονικό bash GTFOBin.

Η Zyxel κυκλοφόρησε στις 12 Μαΐου μια συμβουλευτική ασφαλείας για το CVE-2022-30525, το οποίο βαθμολογήθηκε με 9,8, ανακοινώνοντας ότι κυκλοφόρησε μια επιδιόρθωση για τα επηρεαζόμενα μοντέλα και προτρέποντας τους διαχειριστές να εγκαταστήσουν τις πιο πρόσφατες ενημερώσεις.

Η σοβαρότητα του ζητήματος ασφαλείας και η ζημιά που θα μπορούσε να δημιουργήσει είναι αρκετά σοβαρή ώστε ο Διευθυντής Κυβερνοασφάλειας της NSA, Rob Joyce, να προειδοποιεί τους χρήστες σχετικά με την εκμετάλλευση και να τους ενθαρρύνει να ενημερώσουν την έκδοση υλικολογισμικού της συσκευής εάν είναι ευάλωτη.

Δείτε ακόμα: Η Zyxel διορθώνει κρίσιμο bug που επηρεάζει firewall και συσκευές VPN

Από την Παρασκευή, ειδικοί σε θέματα ασφάλειας στο μη κερδοσκοπικό Shadowserver Foundation ανέφεραν ότι είδαν απόπειρες εκμετάλλευσης του CVE-2022-30525.

σφάλματα

Δεν είναι σαφές εάν αυτές οι προσπάθειες είναι κακόβουλες ή απλώς ερευνητές που εργάζονται για να χαρτογραφήσουν συσκευές Zyxel που εκτίθενται επί του παρόντος σε επιθέσεις αντιπάλου.

Η Rapid7 σάρωσε το Διαδίκτυο για ευάλωτα προϊόντα Zyxel και βρήκε περισσότερα από 15.000 που χρησιμοποιούν την πλατφόρμα αναζήτησης Shodan για υλικό συνδεδεμένο στο διαδίκτυο.

Το Shadowserver έκανε τη δική του σάρωση και βρήκε τουλάχιστον 20.800 μοντέλα τείχους προστασίας Zyxel στον ανοιχτό ιστό που δυνητικά επηρεάζονται από την ευπάθεια.

Ο οργανισμός μέτρησε το υλικό με μοναδικές διευθύνσεις IP και ανακάλυψε ότι περισσότερες από 15.000 από αυτές ήταν μοντέλα USG20-VPN και USG20W-VPN, σχεδιασμένα για «συνδέσεις VPN σε όλα τα υποκαταστήματα και τα καταστήματα της αλυσίδας».

Η περιοχή με τις πιο ευάλωτες συσκευές είναι η Ευρωπαϊκή Ένωση, με τη Γαλλία και την Ιταλία να έχουν τον μεγαλύτερο αριθμό.

Δείτε επίσης: Zyxel: Τα συστήματα firewall και VPN δέχονται ξανά επίθεση

Δεδομένης της σοβαρότητας της ευπάθειας και της δημοτικότητας των συσκευών, οι ερευνητές ασφαλείας έχουν κυκλοφορήσει κώδικα που θα βοηθήσει τους διαχειριστές να εντοπίσουν το ελάττωμα ασφαλείας και τις προσπάθειες εκμετάλλευσης.

Ένας άλλος ερευνητής, ο BlueNinja, δημιούργησε επίσης ένα σενάριο για να ανιχνεύσει την ένεση απομακρυσμένης εντολής χωρίς έλεγχο ταυτότητας στο τείχος προστασίας Zyxel και τα προϊόντα VPN και το δημοσίευσε στο GitHub.

The post Κρίσιμα σφάλματα στα τείχη προστασίας Zyxel και τα VPN appeared first on SecNews.gr.

https://www.secnews.gr/

%d bloggers like this: