资讯 热点 聚焦 探测 工具 行业 公司 行情 市场 招标 地区 设计 咨询 信息 滚动 工程
您的位置: 首页>热点 > >正文
2023-06-06 00:10:10 来源:互联网


(资料图片仅供参考)

导读 网络安全研究人员表示,在许多Zyxel网络设备中发现的一个严重漏洞正在被滥用,并敦促用户立即应用修复程序。最近发现一个被追踪为CVE-2023-...

网络安全研究人员表示,在许多Zyxel网络设备中发现的一个严重漏洞正在被滥用,并敦促用户立即应用修复程序。

最近发现一个被追踪为CVE-2023-28771的缺陷影响属于多个系列的不同设备:ATP、USGFLEX-ZLD、-ZLD和ZyWALL/USG-ZLD。该缺陷被描述为严重命令注入缺陷,允许威胁行为者在受影响的端点上安装恶意软件。

这些设备需要处于默认配置模式,攻击者才能通过专门设计的IKEv2数据包执行未经身份验证的远程代码执行。

Zyxel在今年4月下旬发布了针对该漏洞的补丁,网络安全和基础设施安全局(CISA)现在发出警告,敦促联邦机构在6月21日之前修补他们的端点,因为该漏洞正在被积极利用。BleepingComputer还报道说,Rapid7的网络安全研究人员也证实了威胁行为者滥用了该漏洞。

Mirai是积极参与攻击易受攻击的Zyxel设备的组织之一,自5月26日以来一直在扩大其僵尸网络。

Mirai通常用于分布式拒绝服务(DDoS)攻击,但受感染的设备可用于不同类型的网络攻击。

距离Zyxel报告在其部分网络设备中发现两个严重漏洞还不到一周的时间。这两个漏洞都是缓冲区溢出,允许拒绝服务(DoS)攻击以及远程代码执行(RCE),并且都在Zyxel的一些防火墙和产品中发现,严重性评分为9.8(批判的)。它们被跟踪为CVE-2023-33009和CVE-2023-33010。

“Zyxel已经发布了针对受多个缓冲区溢出漏洞影响的防火墙的补丁,”该公司的安全公告中写道。“建议用户安装它们以获得最佳保护。”。

标签: