HackerNews 2024年12月05日
CISA 警告 Zyxel 防火墙漏洞可能被利用进行攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

美国网络安全机构CISA发布警告,多款Zyxel防火墙设备中的路径遍历漏洞(CVE-2024-11667)已被广泛利用,该漏洞可能导致攻击者未经授权访问系统、窃取凭证甚至创建后门VPN连接。受影响的设备包括Zyxel ATP、USG FLEX和USG20(W)-VPN系列等,Zyxel已于9月3日发布了包含安全增强功能的固件版本5.39及以上版本修复此漏洞。CISA敦促联邦机构在12月24日前应用补丁,并提醒其他漏洞也正在被利用。此外,CERT-Bund也指出,仅更新设备不足以防止入侵,更改管理员密码和检查新账户至关重要。

⚠️ **Zyxel防火墙存在路径遍历漏洞(CVE-2024-11667)**:该漏洞影响Zyxel ATP、USG FLEX和USG20(W)-VPN系列设备的Web管理界面,攻击者可利用该漏洞下载或上传文件,获取系统未授权访问权限,窃取凭证,甚至创建后门VPN连接。

📅 **Zyxel已于9月3日发布固件版本5.39及以上版本修复漏洞**:该版本包含一系列安全增强功能,解决了CVE-2024-11667等漏洞,用户应尽快更新固件以降低风险。

🔒 **仅更新固件不足以防止入侵,需更改管理员密码和检查新账户**:CERT-Bund发现,部分组织在更新固件后未及时更改密码或检查新账户,导致攻击者利用创建的账户入侵网络,因此用户需加强安全管理。

🚨 **CISA将CVE-2024-11667列入已知利用漏洞目录**:CISA敦促联邦机构在12月24日前应用补丁,并提醒其他漏洞(如Proself电子邮件安全和数据清理设备漏洞CVE-2023-45727、ProjectSend漏洞CVE-2024-11680)也正在被利用。

📑 **Helldown勒索软件攻击也利用了Zyxel防火墙漏洞**:Sekoia的报告显示,Helldown勒索软件攻击中利用了另一个Zyxel防火墙漏洞(CVE-2024-42057),该漏洞与其他六个安全缺陷的补丁也已于9月3日发布。

美国网络安全机构 CISA 周二警告称,多款 Zyxel 防火墙设备中的路径遍历漏洞已被利用。

该漏洞编号为 CVE-2024-11667(CVSS 评分为 7.5),是一个高严重性漏洞,影响 Zyxel ATP、USG FLEX 和 USG20(W)-VPN 系列设备的 Web 管理界面。

NIST 公告称,成功利用此安全漏洞可能允许攻击者使用精心设计的 URL 下载或上传文件。

Qualys周二警告称: “攻击者可能利用该漏洞获得系统的未经授权访问、窃取凭证并创建后门 VPN 连接。”

本地模式下的 Zyxel ATP 和 USG FLEX 系列防火墙以及运行 ZLD 固件版本 4.32 至 5.38 且启用了远程管理或 SSL VPN 的设备受到影响。

11 月 27 日,感恩节前夕,Zyxel 更新了针对之前披露的针对其防火墙的攻击的公告,警告称该漏洞正在被广泛利用。

更新后的公告称:“我们确认,2024 年 9 月 3 日发布的防火墙固件版本 5.39 及更高版本不受该漏洞影响,因为我们已经解决了所有已知漏洞,包括 CVE-2024-11667,并在版本 5.39 中执行了一系列安全增强功能。 ”

该通报引用了 Sekoia 的一份报告(https://blog.sekoia.io/helldown-ransomware-an-overview-of-this-emerging-threat/),该报告介绍了 Helldown 勒索软件攻击中利用另一个 Zyxel 防火墙漏洞(编号为 CVE-2024-42057)的情况。针对 CVE-2024-42057 和其他六个安全缺陷的补丁已于 9 月 3 日发布。

Zyxel 在其更新的公告中警告称:“为了保护设备,我们强烈建议用户更新固件并更改管理员密码。这些更新对于降低威胁行为者利用 Zyxel 安全设备中先前披露的漏洞的风险至关重要。”

11 月 22 日,德国计算机应急响应小组 (CERT-Bund) 透露,一些组织在应用 Zyxel 的补丁后,没有更改管理密码或检查新创建的账户,就受到了攻击。

CERT-Bund 的公告(https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2024/2024-290907-1032.pdf) 中写道:“进一步的调查显示,仅更新受影响的设备不足以永久防止入侵。相反,攻击者可以使用创建的账户来侵入网络。”

12 月 3 日,CISA 将 CVE-2024-11667 添加到其已知利用漏洞(KEV) 目录中,敦促联邦机构在 12 月 24 日之前应用可用的补丁,以符合具有约束力的操作指令 (BOD) 22-01。

该机构还警告称,Proself 电子邮件安全和数据清理设备漏洞 CVE-2023-45727 和开源应用程序 ProjectSend 中的漏洞CVE-2024-11680 正受到野蛮利用。

 

 


转自军哥网络安全读报原文链接:https://mp.weixin.qq.com/s/XBzixhmkXunI4B1c2QgJOA

封面来源于网络,如有侵权请联系删除

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Zyxel 防火墙 漏洞 网络安全 CISA
相关文章