Zyxel 多重防火墙漏洞积极利用并导致拒绝服务

合勤科技多个防火墙漏洞

被主动利用并造成拒绝服务
https://www.zyxel.com/global/en/support/security-advisories/zyxels-guidance-for-the-recent-attacks-on-the-zywall-devices

CVE:CVE-2023-28771、CVE-2023-33009、CVE-2023-33010

影响各种合勤科技设备的多个关键漏洞已被利用。据观察,攻击者像僵尸网络一样部署Mirai,导致拒绝服务条件。其中一个漏洞 CVE-2023-28771 允许未经身份验证的攻击者远程执行操作系统命令,该漏洞具有公开可用的概念验证 (PoC)。

背景

合勤科技是一家通信设备公司,在全球拥有超过100亿台设备,根据其网站为1万客户提供服务。最近发现的漏洞已被利用,据报道,基于Mirai的僵尸网络变体利用这些漏洞导致DDoS。正如 FortiGuard 爆发警报在 2022 年 2022 月报告的那样,合勤 USG FLEX 之前因其操作系统命令注入漏洞 (CVE-30525-40) 而成为 Zerobot 恶意软件的目标。根据Shodan搜索,有000,<> +合勤科技设备暴露在互联网上,易受攻击的设备数量可能更多,因为某些设备的默认设置没有暴露在互联网上。

宣布

25 年 2023 月 2023 日:供应商发布的有关 CVE-28771-2023、CVE-33009-2023、CVE-33010-<> 的公告的初始版本

https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-buffer-overflow-vulnerabilities-of-firewalls31 年 2023 月 2023 日:CISA 将 CVE-28771-5 添加到其已知漏洞目录 (KEV) 中。 2023 年 2023 月 33009 日:CISA 将 CVE-2023-33010 和 CVE-<>-<> 添加到其已知被利用漏洞目录 (KEV) 中。

最新发展

5 年 2023 月 5 日:基于 Mirai 的僵尸网络仍然活跃,最近影响了多个物联网设备。转到其他资源以查看与基于 Mirai 的僵尸网络相关/影响的爆发和漏洞。 2023 年 <> 月 <> 日:FortiGuard 在合勤科技多个防火墙漏洞上添加了威胁信号

https://www.fortiguard.com/threat-signal-report/5179/FortiGuard Labs 发布了 IPS 签名,以检测任何利用 CVE-2023-28771 的攻击尝试,并进一步调查对 CVE-2023-33009 和 CVE-2023-33010 的保护。防病毒签名,用于检测和阻止与利用易受攻击的合勤科技设备相关的已知恶意软件。 强烈建议根据供应商公告更新ATP,USG Flex,VPN和ZyWALL/USG防火墙,以防止利用最近的漏洞,以完全降低风险并查找DoS“拒绝服务”,例如如果受到威胁可能出现的症状。

https://www.zyxel.com/global/en/support/security-advisories/zyxels-guidance-for-the-recent-attacks-on-the-zywall-devices

文章引用 FORTINET

https://www.fortiguard.com/outbreak-alert/zyxel-multiple-firewall-vulnerabilities