Saldırganlar şu anda Zyxel güvenlik duvarlarının VPN hizmetini saldırılar için bir boşluk olarak kullanıyor. Güvenlik araştırmacılarına göre, ele geçirilen cihazlar Mirai benzeri bir botnet’e entegre edilmiştir. Yöneticiler hızlı hareket etmeli ve güvenli sürümleri kurmalıdır.
Tehlikeli saldırılar
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) bir makalede saldırılara karşı uyarıda bulunuyor. Rapid7 güvenlik araştırmacıları ayrıca saldırılara işaret ediyor “eleştirmen” güvenlik açığı (CVE-2023-28771). Somut rakamlar vermeden geniş kapsamlı saldırılardan bahsediyorsunuz.
Onlara göre, güvenlik duvarları fabrika ayarlarında savunmasızdır. Bunun için VPN hizmetinin yapılandırılması gerekmez. Saldırılar için saldırganların hazırlanmış IKEv2 paketlerini UDP port 500’deki WAN arayüzüne göndermeleri gerekmektedir. Bunun için herhangi bir doğrulama gerekmemektedir. Çalışırsa, kötü amaçlı kod yürütülmesi mümkündür.
Bu genellikle cihazların tamamen tehlikeye girmesine yol açar. Bu durumda, saldırganların DoS saldırıları gerçekleştirmek için kullandıkları bir botnet’e girerler. Bir analizde, güvenlik araştırmacıları böyle bir saldırının nasıl çalıştığını detaylandırır.
Şimdi yama!
Araştırmacılar, halka açık 42.000 örnek keşfettiklerini söylüyorlar. Bu durumlarda, saldırılar doğrudan İnternet üzerinden başarılı olabilir. Yöneticiler kendilerini bu saldırılardan koruduklarından emin olmalıdır. Donanım yazılımıZLD V5.36 VEYA ZLD V4.73 yama 1 kurdular. Bu cihazlar özellikle tehdit altındadır:
(İtibaren)
Haberin Sonu
Tehlikeli saldırılar
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) bir makalede saldırılara karşı uyarıda bulunuyor. Rapid7 güvenlik araştırmacıları ayrıca saldırılara işaret ediyor “eleştirmen” güvenlik açığı (CVE-2023-28771). Somut rakamlar vermeden geniş kapsamlı saldırılardan bahsediyorsunuz.
Onlara göre, güvenlik duvarları fabrika ayarlarında savunmasızdır. Bunun için VPN hizmetinin yapılandırılması gerekmez. Saldırılar için saldırganların hazırlanmış IKEv2 paketlerini UDP port 500’deki WAN arayüzüne göndermeleri gerekmektedir. Bunun için herhangi bir doğrulama gerekmemektedir. Çalışırsa, kötü amaçlı kod yürütülmesi mümkündür.
Bu genellikle cihazların tamamen tehlikeye girmesine yol açar. Bu durumda, saldırganların DoS saldırıları gerçekleştirmek için kullandıkları bir botnet’e girerler. Bir analizde, güvenlik araştırmacıları böyle bir saldırının nasıl çalıştığını detaylandırır.
Şimdi yama!
Araştırmacılar, halka açık 42.000 örnek keşfettiklerini söylüyorlar. Bu durumlarda, saldırılar doğrudan İnternet üzerinden başarılı olabilir. Yöneticiler kendilerini bu saldırılardan koruduklarından emin olmalıdır. Donanım yazılımıZLD V5.36 VEYA ZLD V4.73 yama 1 kurdular. Bu cihazlar özellikle tehdit altındadır:
- ATP ZLD V4.60 – V5.35
- USG FLEX V4.60’tan V5.35’e
- V4.60’tan V5.35’e VPN’ler
- ZyWALL/USG V4.60’tan V4.73’e
(İtibaren)
Haberin Sonu