【安全资讯】黑客利用Zyxel CPE设备中的关键未修补漏洞
概要:
网络安全领域再度警报,黑客正在利用Zyxel CPE系列设备中的一个关键命令注入漏洞(CVE-2024-40891),该漏洞自去年七月以来未得到修补。此漏洞允许未经身份验证的攻击者通过特定服务账户执行任意命令,可能导致系统完全被攻陷,数据泄露或网络渗透。主要内容:
Zyxel CPE设备的CVE-2024-40891漏洞被认为是一个严重的安全隐患,VulnCheck在去年七月将其列入数据库,并指出该漏洞在网络攻击中被广泛利用。尽管技术细节尚未公开,Zyxel也未发布相关的安全公告或补丁,但黑客已开始利用这一漏洞进行攻击。根据GreyNoise的监测,来自多个独立IP地址的攻击活动正在增加。该漏洞与另一个HTTP基础的漏洞(CVE-2024-40890)相似,但当前的攻击活动主要针对基于telnet协议的CVE-2024-40891。GreyNoise的报告指出,攻击者能够利用这一漏洞在受影响的设备上执行任意命令,导致系统完全被攻陷。根据Censys的数据显示,目前在线暴露的Zyxel CPE系列设备超过1500台,主要分布在菲律宾、土耳其、英国、法国和意大利。
由于尚无安全更新可供修复,系统管理员应尽量阻止发起攻击的IP地址,并监控流量以识别异常的telnet请求。此外,建议限制管理接口的访问,仅允许特定IP地址访问。如果不需要远程管理功能,最好完全禁用,以减少攻击面。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享