©
P-Reliz.ru - агрегатор пресс-релизов

Хакеры могут атаковать через устаревшие роутеры Zyxel

Zyxel выпустила предупреждение о критических уязвимостях в устройствах серии CPE, которые активно эксплуатируются хакерами. Киберэксперт компании «Газинформсервис» рассказал, как блокировать кибератаку через уязвимый роутер.

Zyxel уже заявила, что не планирует выпускать обновления безопасности и рекомендует пользователям заменить оборудование на новые модели.

Уязвимости следующие:

- CVE-2024-40891 позволяет аутентифицированному пользователю выполнить инъекцию команд в Telnet из-за отсутствия должной проверки команд в библиотеке libcms_cli.so. Некоторые команды (например, ifconfig, ping, tftp) передаются без проверки в функцию выполнения оболочки, что позволяет выполнять произвольный код с использованием метасимволов оболочки.

- CVE-2025-0890 связана с использованием слабых учётных данных по умолчанию (например, admin:1234, zyuser:1234, supervisor:zyad1234), что предоставляет полный контроль над устройством. Учётная запись supervisor имеет скрытые привилегии, предоставляя полный доступ к системе, а zyuser может использовать CVE-2024-40891 для удалённого выполнения кода.

Злоумышленники уже начали активно использовать эти проблемы в своих атаках. Анализ FOFA и Censys показывает, что более 1500 уязвимых устройств подключены к интернету, создавая значительную поверхность атаки.

«Уязвимости активного сетевого оборудования — нередкая история. Повлиять на производителя оборудования не получится, поэтому иногда организациям приходится работать с тем, что уже закуплено. Обе уязвимости выполняются только при доступе в корпоративную сеть, в связи с чем необходим контроль и грамотное управление активным сетевым оборудованием, и ПК Efros Defense Operations, позволяет настроить уровни доступа, в том числе управлять конфигурациями устройства, а модуль EDO NAC — технология, контролирующая доступ к сети на основе политик безопасности», — говорит киберэксперт компании «Газинформсервис» Михаил Спицын.

ООО «Газинформсервис» — отечественный разработчик программных и программно-аппаратных средств обеспечения информационной безопасности и комплексной инженерно-технической охраны. Компания специализируется на создании систем обеспечения информационной безопасности объектов и ИБ-систем для корпораций энергетической и транспортной отраслей, органов государственной власти, промышленных предприятий, а также учреждений финансового сектора и телекоммуникационных компаний.

P-Reliz.ru - аггрегатор пресс-релизов

Другие пресс-релизы ООО "Газинформсервис"


Harvest под ударом: эксперт Едемская о растущей угрозе двойного вымогательства

Финтех-компания Harvest стала жертвой атаки вымогателей Run Some Wares. Злоумышленники использовали тактику двойного вымогательства: зашифровали данные и угрожают их публикацией.


Эксперт Дмитриева: 100 000 сайтов WordPress под угрозой из-за уязвимости в плагине SureTriggers

SureTriggers, популярный плагин WordPress, содержит критическую уязвимость, позволяющую злоумышленникам создавать учётные записи администраторов. Под угрозой находятся более 100 000 сайтов с устаревшими версиями плагина. Уже зафиксированы атаки на уязвимые сайты.


Эксперт Едемская: остановка программы CVE — гипотетический, но тревожный сценарий

Организация MITRE предупредила о возможном прекращении финансирования программы CVE. Если финансирование не будет возобновлено, работа программы может быть приостановлена. Как отмечает Екатерина Едемская, инженер-аналитик компании «Газинформсервис», это может серьёзно повлиять на глобальную кибербезопасность, поскольку CVE является ключевым инструментом для отслеживания и каталогизации уязвимостей.


Киберэксперт Полунин: критическая уязвимость в Erlang/OTP — явление исключительное

В Erlang/OTP обнаружена критическая уязвимость (CVE-2025-32433) с рейтингом CVSS 10.0, позволяющая удаленно выполнить код без аутентификации. Как подчеркивает Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений «Газинформсервис», подобные уязвимости требуют немедленной установки патчей, которые обычно доступны к моменту объявления об угрозе.


Киберэксперт Полунин: критическая уязвимость в Erlang/OTP — явление исключительное

В Erlang/OTP обнаружена критическая уязвимость (CVE-2025-32433) с рейтингом CVSS 10.0, позволяющая удаленно выполнить код без аутентификации. Как подчеркивает Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений «Газинформсервис», подобные уязвимости требуют немедленной установки патчей, которые обычно доступны к моменту объявления об угрозе.


Киберэксперт Спицын: только комплексный подход защитит российский бизнес от Cloud Atlas

Киберпреступная группировка Cloud Atlas активизировала атаки на российские предприятия. Злоумышленники используют фишинг, рассылая вредоносные вложения под видом обычных документов и тщательно зачищая метаданные, чтобы усложнить обнаружение. Cloud Atlas известна своими сложными атаками, направленными на кражу конфиденциальной информации.


Российские микроконтроллеры на базе RISC-V: Дорожная карта и новые горизонты

15 апреля в рамках 27-ой Международной выставки ExpoElectronica состоялся технический семинар, организованный российским Альянсом RISC-V при спонсорском участии входящего в состав Альянса RISC-V НИИЭТ и поддержке оргкомитета выставки. Мероприятие было посвящено обсуждению Дорожной карты развития микроконтроллеров на базе архитектуры RISC-V в России, а также текущему состоянию и перспективам формирования отечественной экосистемы.