Şimdi yama! Siber gangsterler, Zyxel güvenlik duvarlarından bot ağları oluşturur

Bakec

New member
Saldırganlar şu anda Zyxel güvenlik duvarlarının VPN hizmetini saldırılar için bir boşluk olarak kullanıyor. Güvenlik araştırmacılarına göre, ele geçirilen cihazlar Mirai benzeri bir botnet’e entegre edilmiştir. Yöneticiler hızlı hareket etmeli ve güvenli sürümleri kurmalıdır.


Tehlikeli saldırılar


ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) bir makalede saldırılara karşı uyarıda bulunuyor. Rapid7 güvenlik araştırmacıları ayrıca saldırılara işaret ediyor “eleştirmen” güvenlik açığı (CVE-2023-28771). Somut rakamlar vermeden geniş kapsamlı saldırılardan bahsediyorsunuz.

Onlara göre, güvenlik duvarları fabrika ayarlarında savunmasızdır. Bunun için VPN hizmetinin yapılandırılması gerekmez. Saldırılar için saldırganların hazırlanmış IKEv2 paketlerini UDP port 500’deki WAN arayüzüne göndermeleri gerekmektedir. Bunun için herhangi bir doğrulama gerekmemektedir. Çalışırsa, kötü amaçlı kod yürütülmesi mümkündür.


Bu genellikle cihazların tamamen tehlikeye girmesine yol açar. Bu durumda, saldırganların DoS saldırıları gerçekleştirmek için kullandıkları bir botnet’e girerler. Bir analizde, güvenlik araştırmacıları böyle bir saldırının nasıl çalıştığını detaylandırır.

Şimdi yama!


Araştırmacılar, halka açık 42.000 örnek keşfettiklerini söylüyorlar. Bu durumlarda, saldırılar doğrudan İnternet üzerinden başarılı olabilir. Yöneticiler kendilerini bu saldırılardan koruduklarından emin olmalıdır. Donanım yazılımıZLD V5.36 VEYA ZLD V4.73 yama 1 kurdular. Bu cihazlar özellikle tehdit altındadır:


  • ATP ZLD V4.60 – V5.35
  • USG FLEX V4.60’tan V5.35’e
  • V4.60’tan V5.35’e VPN’ler
  • ZyWALL/USG V4.60’tan V4.73’e
Güvenlik açığı Nisan 2023’ten beri biliniyor. Ayrıca Zyxel diğer güvenlik açıklarını da kapatmış durumda.


(İtibaren)



Haberin Sonu
 
Üst