Tajwański producent sprzętu sieciowego Zyxel powiedział, że nie planuje tworzyć aktualizacji oprogramowania dla swoich urządzeń i zamykać dwa niedawno odkryte luki, które są aktywnie obsługiwane przez cyberprzestępcy i może wpływać na kilka tysięcy klientów.
Krytyczne luki w zerowym dniu w routerach Zyxel są aktywnie obsługiwane przez cyberprzestępcy, Greynoise specjalizującej się w analizie zagrożeń pod koniec stycznia. Błędy te pozwalają atakującym wykonywać dowolne polecenia na urządzeniach, co prowadzi do naruszenia systemu, wycieków danych i penetracji do sieci lokalnej. W lipcu ubiegłego roku zostały odkryte przez VulnCheck, w sierpniu Zyxel został o tym poinformowany, ale producent nadal nic nie zrobił.
Tylko w przeddzień strony internetowej Zyxel wydawało się, że firma „niedawno” dowiedziała się o dwóch lukach, które są utrzymywane pod liczbą CVE-2024-40890 i CVE-2024-40891 i, zgodnie z nią, wpływa na kilka produktów z upływem terminów wsparcia. Według tajwańskiego producenta Vulncheck nie zgłosił niczego o tych lukach i dowiedział się o problemie dopiero w styczniu, kiedy Greynoise powiedział, że są one aktywnie obsługiwane. Błędy wpływają na „przestarzałe produkty, których życie wygasło wiele lat temu”, podkreślił Zyxel, więc firma nie zamierza tworzyć aktualizacji oprogramowania, aby je poprawić.
Producent zalecił, aby klienci zastąpili wrażliwe routery „produktami nowej generacji dla optymalnej ochrony”. Jednocześnie urządzenia te nie są wymienione na liście urządzeń usuniętych ze wsparcia na stronie internetowej Zyxel, a niektóre z nich są nadal sprzedawane w Amazon, z którego możemy stwierdzić, że w praktyce pozostają one istotne, zwrócono uwagę na VulnCheck . Prawie 1500 wrażliwych urządzeń jest teraz dostępnych za pośrednictwem Internetu, danych wyszukiwarki profilu powszechnego. Analiza botnetów, w tym Mirai, wykazała, że jedna z luk w urządzeniach Zyxel jest obsługiwana w praktyce, a zatem sprzęt ten może być używany w atakach o dużej skali, zwrócono uwagę na Greynoise.