Тайваньский производитель оборудования Zyxel заявляет, что не планирует выпускать патч для двух активно эксплуатируемых уязвимостей, затрагивающих потенциально тысячи клиентов.
В конце прошлого месяца стартап интеллекта угроз Greynoise предупредил, что уязвимость в нулевом рейтинге, влияющие на Zyxel, активно эксплуатируется уязвимость, влияющую на Zyxel. Greynoise сказал, что недостатки позволяют злоумышленникам выполнять произвольные команды на затронутых устройствах, что приводит к полному компромиссу системы, эксфильтрации данных или сетевой инфильтрации.
По данным Greynoise, уязвимости были обнаружены интеллектуальной организацией угроз Vulncheck в июле прошлого года и сообщили Zyxel в следующем месяце, но еще предстоит исправить или официально раскрыться производителем.
В консультации на этой неделе Zyxel сказал, что «недавно» узнал о двух уязвимости-теперь официально отслеживаемых как CVE-2014-40890 и CVE-2024-40891-которые, по его словам, влияют на продукты с множественной целью.
Компания утверждает, что недостатки не сообщили об этом Vulncheck, и говорит, что впервые стало известно о них 29 января, на следующий день после того, как Greynoise сообщила о активной эксплуатации.
Zyxel, чьи устройства используются более чем 1 миллионами предприятий, говорит, что, поскольку эти ошибки влияют на «устаревшие продукты, которые достигли цели в конце жизни [EOL] В течение многих лет он не планирует выпускать патчи, чтобы исправить их. Вместо этого компания советует клиентам заменить уязвимые маршрутизаторы на «продукты нового поколения для оптимальной защиты».
В сообщении в блоге во вторник Vulncheck отмечает, что затронутые устройства не указаны на странице Zyxel от EOL и говорят, что некоторые из затронутых моделей по -прежнему доступны для покупки через Amazon, что подтвердил TechCrunch.
«Несмотря на то, что эти системы старше и, по -видимому, давно не поддержание, они остаются весьма актуальными из -за своего постоянного использования во всем мире и устойчивого интереса со стороны злоумышленников», — сказал Джейкоб Бэйнс, технический директор Vulncheck.
Согласно Censys, поисковая система для устройств Интернета вещей и интернет -активов, почти 1500 уязвимых устройств остаются воздействием в Интернете.
В обновлении на прошлой неделе Greynoise заявила, что наблюдала обнаруженные ботнеты, в том числе Mirai, используя одну из уязвимостей Zyxel, предполагая, что она используется в крупномасштабных атаках.
Представитель Zyxel Birgitte Larsen не ответил на многочисленные запросы TechCrunch для комментариев.