Zyxel раскрыла уязвимости в старых моделях DSL-устройств: инъекция команд и небезопасные стандартные пароли

Переводчик Google

В продолжении этой новости

Zyxel опубликовала уведомление о нескольких уязвимостях, затрагивающих устаревшие модели DSL-устройств, включая инъекции команд и небезопасные стандартные пароли для функции Telnet. Уязвимости были обнаружены в моделях:
  • VMG1312-B10A
  • VMG1312-B10B
  • VMG1312-B10E
  • VMG3312-B10A
  • VMG3313-B10A
  • VMG3926-B10B
  • VMG4325-B10A
  • VMG4380-B10A
  • VMG8324-B10A
  • VMG8924-B10A
  • SBG3300
  • SBG3500
Типы уязвимостей:
  1. CVE-2024-40890 — уязвимость командной инъекции в CGI-программе устройств. Атакующий, получивший доступ, может выполнить команды ОС через специально сформированный HTTP POST-запрос. Важно, что WAN-доступ по умолчанию отключен, и атака возможна только в случае компрометации пароля пользователя.
  2. CVE-2024-40891 — уязвимость командной инъекции в командах управления через Telnet. Атака может быть осуществлена, если пароли пользователя были скомпрометированы, а Telnet активирован.
  3. CVE-2025-0890 — небезопасные стандартные пароли для Telnet в указанных моделях, что позволяет атакующему получить доступ к интерфейсу управления, если администраторам не удалось изменить стандартные пароли.
Рекомендации:Zyxel настоятельно рекомендует пользователям заменить устаревшие устройства на новые модели для обеспечения лучшей безопасности. Также рекомендуется отключить удаленный доступ и периодически менять пароли для предотвращения атак.

Что делать: Поскольку указанные модели устройств уже достигли статуса «конец срока службы» (EOL), Zyxel советует заменить их на новые поколения. Для пользователей, получивших устройства через интернет-провайдеров (ISP), следует обратиться в службу поддержки ISP.

Контактная информация: Если вы являетесь ISP, пожалуйста, свяжитесь с вашим представителем Zyxel для получения дополнительной информации или помощи. Для пользователей, приобретших устройства через ISP, рекомендуется обратиться в службу поддержки ISP.

Источник: Zyxel Security Advisory, CVE-2024-40890, CVE-2024-40891, CVE-2025-0890
 
Последнее редактирование модератором:
Назад
Сверху Снизу