Af Eskil Sørensen, 26/11/24
Zyxel har udsendt en advarsel om, at trusselsaktører pt. udnytter en nyligt patchet ”command injection”-sårbarhed i deres firewalls. Advarslen kommer efter at sikkerhedsfirmaer har observeret en ransomware-gruppe, der har rettet sit søgeløs mod fejlen.
Det skriver Security Week.
Sårbarheden har id’et CVE-2024-42057 og en CVSS-score på 8.1. Den gør det muligt for en fjernangriber at afvikle OS-kommandoer på sårbare enheder uden godkendelse. Fejlen blev rettet i september, hvor Zyxel også annoncerede at have lavet rettelser til andre fejl, hvoraf den mest alvorlige (CVE-2024-7261) vedrørte Zyxel access points (AP'er) og sikkerhedsroutere og havde en score på 9,8. Denne fejl kan derfor have tiltrukket sig opmærksomheden fra andre fejl med lavere score som fx. denne.
Zyxel skriver selv i en meddelelse, at man er opmærksom på de seneste forsøg fra trusselsaktører på at målrette Zyxel-firewalls gennem tidligere afslørede sårbarheder. Det oplyses også, at sårbarheden ikke kan udnyttes, hvis man opdaterer firewalls til firmwareversion 5.39.
Brugere rådes til at opgradere til den seneste firmwareudgivelse så hurtigt som muligt. Alternative, afhjælpende handlinger er at deaktivere fjernadgang til de relevante firewalls.
Links:
https://www.securityweek.com/recent-zyxel-firewall-vulnerability-exploit...
https://cert.dk/da/news/2024-09-04/Saarbarheder-i-Zyxel-netvaerksenheder