路由器制造商Zyxel告诉客户更换黑客利用的脆弱硬件
台湾硬件制造商Zyxel表示,它没有计划为两个积极利用的漏洞发布一个补丁,影响可能数千个客户。
威胁情报创业公司Greynoise上个月末警告说,影响Zyxel路由器的关键评级零日脆弱性正在积极利用。 Greynoise说,这些缺陷使攻击者可以在受影响的设备上执行任意命令,从而导致系统妥协,数据剥落或网络渗透。
根据Greynoise的说法,威胁情报组织于去年7月发现了漏洞,并于下个月向Zyxel报告,但尚未由制造商修补或正式披露。
。在本周的一项咨询中,Zyxel表示“最近”意识到了这两个漏洞 - 现在正式跟踪为CVE-2024-40890和CVE-2024-40891 - 它说这会影响多个生命终止产品s。
该公司声称,弗尔纳克(Vulncheck)没有向其报告这些缺陷,并说它在1月29日首先意识到了这些缺陷,这是格雷诺斯(Greynoise)报告主动剥削的第二天。
Zyxel的设备被超过100万个企业使用,他说,由于这些错误会影响“多年来到达寿命终止的旧产品”,因此没有计划发布补丁以修复它们。取而代之的是,该公司建议客户用“新一代产品以获得最佳保护”来代替弱势路由器。
在周二的博客文章中,Vulncheck指出,受影响的设备未在Zyxel的EOL页面上列出,并说某些受影响的模型仍可以通过亚马逊购买,TechCrunch已确认。
。“尽管这些系统年龄较大并且似乎不足以支持,但由于它们在全球范围内的继续使用以及攻击者的持续兴趣,它们仍然非常相关,” Vulncheck的CTO Jacob Baines说。>
根据Censys的说法,用于物联网设备和Internet资产的搜索引擎,将近1,500个脆弱设备仍然暴露于Internet。
在上周的更新中,格雷诺伊斯(Greynoise)说,它已经观察到检测到的僵尸网络,包括Mirai,利用了Zyxel漏洞之一,这表明它正在大规模攻击中使用。
。Zyxel发言人Birgitte Larsen没有回应TechCrunch的多个评论请求。
发布评论