• صفحه خانگی
  • >
  • اخبار
  • >
  • شرکت Zyxel نقص‌های امنیتی جدیدی را که در روترهای از رده خارج‌شده کشف شده‌اند، برطرف نخواهد کرد.

شرکت Zyxel نقص‌های امنیتی جدیدی را که در روترهای از رده خارج‌شده کشف شده‌اند، برطرف نخواهد کرد.

شرکت Zyxel نقص‌های امنیتی جدیدی را که در روترهای از رده خارج‌شده کشف شده‌اند، برطرف نخواهد کرد.

شرکت Zyxel یک توصیه‌نامه امنیتی درباره نقص‌های امنیتی که به‌طور فعال در دستگاه‌های سری CPE مورد سوءاستفاده قرار گرفته‌اند، منتشر کرده است. این شرکت هشدار داده که هیچ برنامه‌ای برای ارائه وصله‌های اصلاحی ندارد و کاربران را به مهاجرت به مدل‌هایی که همچنان پشتیبانی می‌شوند، ترغیب کرده است.

شرکت VulnCheck دو آسیب‌پذیری را در ژوئیه ۲۰۲۴ کشف کرد، اما هفته گذشته، شرکت GreyNoise گزارش داد که تلاش‌هایی برای سوءاستفاده از این نقص‌ها در فضای واقعی مشاهده شده است.

بر اساس داده‌های موتورهای اسکن شبکه FOFA و Censys، بیش از ۱,۵۰۰ دستگاه از سری CPE شرکت Zyxel در معرض اینترنت قرار دارند، بنابراین سطح حمله قابل توجه است.

در پستی جدید امروز، شرکت VulnCheck جزئیات کامل دو آسیب‌پذیری‌ای را که در حملاتی با هدف دستیابی اولیه به شبکه‌ها مشاهده کرده است، ارائه داد.

CVE-2024-40891 – کاربران احراز هویت‌شده می‌توانند از طریق تزریق فرمان در Telnet، به دلیل اعتبارسنجی نادرست دستورات در فایل libcms_cli.so، سوءاستفاده کنند. برخی از دستورات (مانند ifconfig، ping و tftp) بدون بررسی به یک تابع اجرای شل ارسال می‌شوند و این امکان را فراهم می‌کنند که از طریق متاکاراکترهای شل، کد دلخواه اجرا شود.

CVE-2025-0890 – این دستگاه‌ها از اطلاعات کاربری پیش‌فرض ضعیفی (مانند admin:1234، zyuser:1234، و supervisor:zyad1234) استفاده می‌کنند که بسیاری از کاربران آن‌ها را تغییر نمی‌دهند. حساب کاربری ‘supervisor’ دارای دسترسی‌های مخفی بوده و امکان کنترل کامل سیستم را فراهم می‌کند، درحالی‌که حساب ‘zyuser’ می‌تواند از آسیب‌پذیری CVE-2024-40891 برای اجرای کد از راه دور سوءاستفاده کند.

شرکت VulnCheck جزئیات کامل بهره‌برداری از این آسیب‌پذیری را افشا کرد و اثبات مفهوم (PoC) آن را روی دستگاه VMG4325-B10A با نسخه‌ی میان‌افزار ۱٫۰۰(AAFR.4)C0_20170615 به نمایش گذاشت.

پژوهشگران هشدار دادند که با وجود این‌که این دستگاه‌ها سال‌هاست دیگر پشتیبانی نمی‌شوند، هنوز در شبکه‌های سرتاسر جهان یافت می‌شوند.

شرکت VulnCheck هشدار داد: «اگرچه این سیستم‌ها قدیمی و به‌نظر می‌رسد که مدت‌هاست پشتیبانی نمی‌شوند، اما به‌دلیل استفاده مداوم از آن‌ها در سرتاسر جهان و علاقه‌ی مستمر حمله‌کنندگان، همچنان از اهمیت بالایی برخوردارند.»

این‌که حمله‌کنندگان هنوز هم به‌طور فعال از این روترها سوءاستفاده می‌کنند، اهمیت توجه به این مسئله را برجسته می‌کند، چرا که درک حملات دنیای واقعی برای تحقیقات امنیتی مؤثر حیاتی است.

Zyxel پیشنهاد می‌کند که دستگاه‌ها تعویض شوند.

آخرین توصیه‌نامه Zyxel تأیید می‌کند که آسیب‌پذیری‌هایی که امروز توسط VulnCheck افشا شده است، چندین محصول از رده‌خارج‌شده (EoL) را تحت تاثیر قرار می‌دهد.

فروشنده اعلام می‌کند که دستگاه‌های تحت تاثیر چندین سال پیش به پایان عمر (EoL) رسیده‌اند و پیشنهاد می‌کند که این دستگاه‌ها با تجهیزات نسل جدید جایگزین شوند.

در توصیه‌نامه Zyxel آمده است: «ما تأیید کرده‌ایم که مدل‌های تحت تأثیر گزارش‌شده توسط VulnCheck، شامل VMG1312-B10A، VMG1312-B10B، VMG1312-B10E، VMG3312-B10A، VMG3313-B10A، VMG3926-B10B، VMG4325-B10A، VMG4380-B10A، VMG8324-B10A، VMG8924-B10A، SBG3300 و SBG3500، محصولات قدیمی هستند که سال‌هاست به پایان عمر (EOL) رسیده‌اند.»

بنابراین، ما به شدت توصیه می‌کنیم که کاربران این دستگاه‌ها را با محصولات نسل جدیدتر برای حفاظت بهینه تعویض کنند.

Zyxel همچنین یک نقص سوم را در توصیه‌نامه خود ذکر کرده است، CVE-2024-40890، که یک مشکل تزریق فرمان پس از احراز هویت است و مشابه با CVE-2024-40891 می‌باشد.

جالب اینجاست که Zyxel ادعا می‌کند که اگرچه از جولای گذشته از VulnCheck خواسته بود تا یک گزارش دقیق به اشتراک بگذارد، اما آن‌ها هیچ‌گاه این کار را نکردند. به جای آن، به‌طور ادعا شده‌ای گزارش خود را بدون اطلاع‌رسانی به زایکسل منتشر کردند.

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *