Исследователи безопасности предупредили о существовании уязвимостей в устаревших устройствах, которые, несмотря на прекращение поддержки, все еще распространены во многих сетях по всему миру.
«Хотя данные системы считаются устаревшими и более не поддерживаются, они всё равно продолжают использоваться, что привлекает внимание злоумышленников»
- отмечает команда VulnCheck
«Активная эксплуатация этих маршрутизаторов злоумышленниками подчеркивает важность мониторинга таких устройств. Понимание реальных атак помогает в проведении эффективных исследований в области безопасности.»
Zyxel предлагает альтернативу
В последнем заявлении Zyxel было подтверждено, что уязвимости, открытые VulnCheck, касаются нескольких продуктов, срок службы которых истек (EoL).
Производитель отмечает, что упомянутая продукция была выведена из эксплуатации несколько лет назад и настоятельно советует выбрать новое оборудование.
«Мы можем подтвердить, что модели, о которых упоминает VulnCheck, включая VMG1312-B10A, VMG1312-B10B, VMG1312-B10E, VMG3312-B10A, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300 и SBG3500, являются устаревшими и более не поддерживаются уже много лет»
- сказано в сообщении Zyxel
«По этой причине мы настоятельно рекомендуем пользователям произвести замену на более современные продукты для обеспечения оптимальной безопасности»
В дополнение, Zyxel указала на третий недуг, CVE-2024-40890, который связан с инъекцией команд после аутентификации, аналогично уязвимости CVE-2024-40891.
Интересно, что Zyxel заявила, что они еще с июля прошлого года просили VulnCheck предоставить подробный отчет, однако так и не получили его. Вместо этого, как утверждается, VulnCheck опубликовал информацию, не уведомив компанию заранее.
Комментарии (0)