【安全资讯】黑客利用Zyxel CPE设备中的关键未修补漏洞

安恒恒脑 2025-01-29 19:01:04 19人浏览

概要:

网络安全领域再度警报,黑客正在利用Zyxel CPE系列设备中的一个关键命令注入漏洞(CVE-2024-40891),该漏洞自去年七月以来未得到修补。此漏洞允许未经身份验证的攻击者通过特定服务账户执行任意命令,可能导致系统完全被攻陷,数据泄露或网络渗透。

主要内容:

Zyxel CPE设备的CVE-2024-40891漏洞被认为是一个严重的安全隐患,VulnCheck在去年七月将其列入数据库,并指出该漏洞在网络攻击中被广泛利用。尽管技术细节尚未公开,Zyxel也未发布相关的安全公告或补丁,但黑客已开始利用这一漏洞进行攻击。根据GreyNoise的监测,来自多个独立IP地址的攻击活动正在增加。

该漏洞与另一个HTTP基础的漏洞(CVE-2024-40890)相似,但当前的攻击活动主要针对基于telnet协议的CVE-2024-40891。GreyNoise的报告指出,攻击者能够利用这一漏洞在受影响的设备上执行任意命令,导致系统完全被攻陷。根据Censys的数据显示,目前在线暴露的Zyxel CPE系列设备超过1500台,主要分布在菲律宾、土耳其、英国、法国和意大利。

由于尚无安全更新可供修复,系统管理员应尽量阻止发起攻击的IP地址,并监控流量以识别异常的telnet请求。此外,建议限制管理接口的访问,仅允许特定IP地址访问。如果不需要远程管理功能,最好完全禁用,以减少攻击面。
系统漏洞利用 数据泄露 恶意代码 科技公司 网络安全
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。