Il bug RCE sui firewall Zyxel è ora sfruttato attivamente. Anche la CISA Avverte di patchare
Gli esperti hanno avvertito che la vulnerabilità critica monitorata dal CVE-2023-28771nei firewall Zyxel, della quale avevamo riportato in precedenza. Tale falla di sicurezza è già stata sfruttata dagli hacker. In particolare, la botnet Mirai utilizza attivamente il nuovo bug.
Il problema è stato scoperto dagli specialisti di TRAPA Security e ha ricevuto una valutazione di 9,8 punti su 10 nella scala di valutazione della vulnerabilità CVSS.
Il bug, risolto alla fine di aprile, era correlato alla gestione errata dei messaggi di errore in alcune versioni del firewall e consentiva a un utente malintenzionato non autenticato di “eseguire comandi da remoto inviando pacchetti personalizzati ad un dispositivo vulnerabile”.
Il problema riguardava:
ATP (versioni ZLD da V4.60 a V5.35, corrette in ZLD V5.36);
USG FLEX (versioni ZLD da V4.60 a V5.35, corrette in ZLD V5.36);
VPN (da ZLD V4.60 a V5.35, corretto in ZLD V5.36);
ZyWALL/USG (da ZLD V4.60 a V4.73, corretto in ZLD V4.73 Patch 1).
Come hanno ora avvertito gli specialisti della US Infrastructure and Cyber Security Agency (CISA), tale bug è già utilizzato dagli hacker criminali.
I dettagli su questi attacchi sono stati rivelati dagli specialisti della sicurezza delle informazioni di Rapid7, Shadowserver e dal noto specialista Kevin Beaumont.
Ad esempio, un malware Mirai ha utilizzato il CVE-2023-28771 in attacchi il 26 maggio 2023. Tale malware viene solitamente utilizzato per lanciare attacchi DDoS, ma può anche eseguire altre attività.
I ricercatori osservano che gli attacchi utilizzano l’exploit PoC pubblicamente disponibile per questa vulnerabilità.
Gli esperti di Shadowserver avvertono i proprietari dei dispositivi che qualsiasi dispositivo vulnerabile che non ha ancora ricevuto le patch dovrebbe essere considerato compromesso.
L’articolo Il bug RCE sui firewall Zyxel è ora sfruttato attivamente. Anche la CISA Avverte di patchare proviene da Red Hot Cyber.