Макер маршрутизатора Zyxel говорит клиентам заменить уязвимое оборудование, используемое хакерами

Тайваньский производитель оборудования Zyxel заявляет, что не планирует выпускать патч для двух активно эксплуатируемых уязвимостей, затрагивающих потенциально тысячи клиентов.

В конце прошлого месяца стартап интеллекта угроз Greynoise предупредил, что уязвимость в нулевом рейтинге, влияющие на Zyxel, активно эксплуатируется уязвимость, влияющую на Zyxel. Greynoise сказал, что недостатки позволяют злоумышленникам выполнять произвольные команды на затронутых устройствах, что приводит к полному компромиссу системы, эксфильтрации данных или сетевой инфильтрации.

По данным Greynoise, уязвимости были обнаружены интеллектуальной организацией угроз Vulncheck в июле прошлого года и сообщили Zyxel в следующем месяце, но еще предстоит исправить или официально раскрыться производителем.

В консультации на этой неделе Zyxel сказал, что «недавно» узнал о двух уязвимости-теперь официально отслеживаемых как CVE-2014-40890 и CVE-2024-40891-которые, по его словам, влияют на продукты с множественной целью.

Компания утверждает, что недостатки не сообщили об этом Vulncheck, и говорит, что впервые стало известно о них 29 января, на следующий день после того, как Greynoise сообщила о активной эксплуатации.

Zyxel, чьи устройства используются более чем 1 миллионами предприятий, говорит, что, поскольку эти ошибки влияют на «устаревшие продукты, которые достигли цели в конце жизни [EOL] В течение многих лет он не планирует выпускать патчи, чтобы исправить их. Вместо этого компания советует клиентам заменить уязвимые маршрутизаторы на «продукты нового поколения для оптимальной защиты».

В сообщении в блоге во вторник Vulncheck отмечает, что затронутые устройства не указаны на странице Zyxel от EOL и говорят, что некоторые из затронутых моделей по -прежнему доступны для покупки через Amazon, что подтвердил TechCrunch.

«Несмотря на то, что эти системы старше и, по -видимому, давно не поддержание, они остаются весьма актуальными из -за своего постоянного использования во всем мире и устойчивого интереса со стороны злоумышленников», — сказал Джейкоб Бэйнс, технический директор Vulncheck.

Согласно Censys, поисковая система для устройств Интернета вещей и интернет -активов, почти 1500 уязвимых устройств остаются воздействием в Интернете.

В обновлении на прошлой неделе Greynoise заявила, что наблюдала обнаруженные ботнеты, в том числе Mirai, используя одну из уязвимостей Zyxel, предполагая, что она используется в крупномасштабных атаках.

Представитель Zyxel Birgitte Larsen не ответил на многочисленные запросы TechCrunch для комментариев.