زایکسل به مشتریان خود: سختافزار آسیبپذیر را که هکرها مورد سوءاستفاده قرار دادهاند، تعویض کنید!
شرکت تایوانی Zyxel اعلام کرده است که هیچ برنامهای برای انتشار وصلهای به منظور رفع دو آسیبپذیری فعال که ممکن است هزاران مشتری را تحت تأثیر قرار دهد، ندارد. این موضوع نگرانیهای زیادی را در خصوص امنیت کاربران ایجاد کرده است.
شرکت GreyNoise، یک استارتاپ هوش تهدید، اواخر ماه گذشته هشدار داد که یک آسیبپذیری بحرانی و روز صفر که بر روی روترهای Zyxel تأثیر میگذارد، بهطور فعال در حال بهرهبرداری است. این آسیبپذیریها به مهاجمین این امکان را میدهد که دستورات دلخواه را بر روی دستگاههای آسیبپذیر اجرا کنند که میتواند منجر به نقص کامل سیستم، استخراج دادهها یا نفوذ به شبکه شود.
این آسیبپذیریها در جولای سال گذشته توسط سازمان هوش تهدید VulnCheck کشف و در ماه بعد به Zyxel گزارش شدهاند، اما هنوز توسط تولیدکننده وصله یا بهطور رسمی اعلام نشدهاند.
در یک مشاورهای که این هفته Zyxel منتشر کرد، این شرکت اعلام کرد که بهطور “اخیر” از دو آسیبپذیری آگاه شده است که اکنون بهطور رسمی با نامهای CVE-2024-40890 و CVE-2024-40891 شناخته میشوند و به چندین محصول که به پایان عمر خود رسیدهاند، آسیب میزنند.
این شرکت ادعا میکند که این نقصها توسط VulnCheck به آن گزارش نشده و میگوید که اولین بار در تاریخ 29 ژانویه از وجود آنها مطلع شده است، یک روز پس از آنکه GreyNoise از بهرهبرداری فعال آنها گزارش داد.
Zyxel که دستگاههای آن توسط بیش از 1 میلیون کسبوکار استفاده میشود، میگوید که از آنجا که این باگها مربوط به “محصولات قدیمی هستند که سالهاست به پایان عمر خود رسیدهاند”، هیچ برنامهای برای انتشار وصلهای برای رفع آنها ندارد. در عوض، این شرکت به مشتریان توصیه میکند که روترهای آسیبپذیر را با “محصولات نسل جدید برای حفاظت بهینه” جایگزین کنند.
در یک پست بلاگ که روز سهشنبه منتشر شد، VulnCheck اشاره کرد که دستگاههای تحت تأثیر در صفحه EOL Zyxel فهرست نشدهاند و گفت که برخی از مدلهای آسیبپذیر هنوز از طریق آمازون برای خرید در دسترس هستند، موضوعی که TechCrunch نیز تأیید کرده است.
- دستگاههای آسیبپذیر: این دستگاهها هنوز در بازار موجود هستند و بهطور گستردهای در حال استفادهاند.
- خطرات امنیتی: این آسیبپذیریها میتوانند منجر به حملات بزرگمقیاس شوند.
- توصیهها: Zyxel به مشتریان پیشنهاد میکند که دستگاههای قدیمی را با محصولات جدیدتر جایگزین کنند.
جیکوب بینز، CTO در VulnCheck، گفت: “در حالی که این سیستمها قدیمی و بهنظر میرسد که مدتهاست پشتیبانی نمیشوند، اما به دلیل استفاده مداوم در سراسر جهان و علاقه پایدار مهاجمین، همچنان بسیار مهم هستند.”
بر اساس اطلاعات Censys، که یک موتور جستجو برای دستگاههای اینترنت اشیاء و داراییهای اینترنتی است، تقریباً 1500 دستگاه آسیبپذیر همچنان در معرض اینترنت قرار دارند.
در بهروزرسانی هفته گذشته، GreyNoise اعلام کرد که مشاهده کرده است که رباتنتها، از جمله Mirai، یکی از آسیبپذیریهای Zyxel را مورد بهرهبرداری قرار میدهند که نشان میدهد در حملات بزرگمقیاس استفاده میشود.
متأسفانه، سخنگوی Zyxel، بیریگیت لارسن، به چندین درخواست TechCrunch برای اظهارنظر پاسخ نداد.