Хакеры могут атаковать через устаревшие роутеры Zyxel
Zyxel выпустила предупреждение о критических уязвимостях в устройствах серии CPE, которые активно эксплуатируются хакерами. Киберэксперт компании «Газинформсервис» рассказал, как блокировать кибератаку через уязвимый роутер.
Zyxel уже заявила, что не планирует выпускать обновления безопасности и рекомендует пользователям заменить оборудование на новые модели.
Уязвимости следующие:
- CVE-2024-40891 позволяет аутентифицированному пользователю выполнить инъекцию команд в Telnet из-за отсутствия должной проверки команд в библиотеке libcms_cli.so. Некоторые команды (например, ifconfig, ping, tftp) передаются без проверки в функцию выполнения оболочки, что позволяет выполнять произвольный код с использованием метасимволов оболочки.
- CVE-2025-0890 связана с использованием слабых учётных данных по умолчанию (например, admin:1234, zyuser:1234, supervisor:zyad1234), что предоставляет полный контроль над устройством. Учётная запись supervisor имеет скрытые привилегии, предоставляя полный доступ к системе, а zyuser может использовать CVE-2024-40891 для удалённого выполнения кода.
Злоумышленники уже начали активно использовать эти проблемы в своих атаках. Анализ FOFA и Censys показывает, что более 1500 уязвимых устройств подключены к интернету, создавая значительную поверхность атаки.
«Уязвимости активного сетевого оборудования — нередкая история. Повлиять на производителя оборудования не получится, поэтому иногда организациям приходится работать с тем, что уже закуплено. Обе уязвимости выполняются только при доступе в корпоративную сеть, в связи с чем необходим контроль и грамотное управление активным сетевым оборудованием, и ПК Efros Defense Operations, позволяет настроить уровни доступа, в том числе управлять конфигурациями устройства, а модуль EDO NAC — технология, контролирующая доступ к сети на основе политик безопасности», — говорит киберэксперт компании «Газинформсервис» Михаил Спицын.
Финтех-компания Harvest стала жертвой атаки вымогателей Run Some Wares. Злоумышленники использовали тактику двойного вымогательства: зашифровали данные и угрожают их публикацией.
SureTriggers, популярный плагин WordPress, содержит критическую уязвимость, позволяющую злоумышленникам создавать учётные записи администраторов. Под угрозой находятся более 100 000 сайтов с устаревшими версиями плагина. Уже зафиксированы атаки на уязвимые сайты.
Организация MITRE предупредила о возможном прекращении финансирования программы CVE. Если финансирование не будет возобновлено, работа программы может быть приостановлена. Как отмечает Екатерина Едемская, инженер-аналитик компании «Газинформсервис», это может серьёзно повлиять на глобальную кибербезопасность, поскольку CVE является ключевым инструментом для отслеживания и каталогизации уязвимостей.
В Erlang/OTP обнаружена критическая уязвимость (CVE-2025-32433) с рейтингом CVSS 10.0, позволяющая удаленно выполнить код без аутентификации. Как подчеркивает Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений «Газинформсервис», подобные уязвимости требуют немедленной установки патчей, которые обычно доступны к моменту объявления об угрозе.
В Erlang/OTP обнаружена критическая уязвимость (CVE-2025-32433) с рейтингом CVSS 10.0, позволяющая удаленно выполнить код без аутентификации. Как подчеркивает Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений «Газинформсервис», подобные уязвимости требуют немедленной установки патчей, которые обычно доступны к моменту объявления об угрозе.
Киберпреступная группировка Cloud Atlas активизировала атаки на российские предприятия. Злоумышленники используют фишинг, рассылая вредоносные вложения под видом обычных документов и тщательно зачищая метаданные, чтобы усложнить обнаружение. Cloud Atlas известна своими сложными атаками, направленными на кражу конфиденциальной информации.
15 апреля в рамках 27-ой Международной выставки ExpoElectronica состоялся технический семинар, организованный российским Альянсом RISC-V при спонсорском участии входящего в состав Альянса RISC-V НИИЭТ и поддержке оргкомитета выставки. Мероприятие было посвящено обсуждению Дорожной карты развития микроконтроллеров на базе архитектуры RISC-V в России, а также текущему состоянию и перспективам формирования отечественной экосистемы.