EoL-Zyxel 路由器五年前的漏洞仍在被利用
Bleeping Computer 網站消息,Gafgyt 惡意軟件正積極利用 Zyxel P660HN-T1A 路由器五年前曝出的漏洞,每天發動數千次網絡攻擊活動。據悉,漏洞被追蹤為 CVE-2017-18368,是路由器設備遠程系統日志轉發功能中存在的嚴重性未驗證命令注入漏洞(CVSS v3:9.8),Zyxel 已于 2017 年修補了該漏洞。
早在 2019 年,Zyxel 就強調當時的新變種 Gafgyt 可能會利用該漏洞發動網絡攻擊,敦促仍在使用舊固件版本的用戶盡快升級到最新版本,以保護其設備免遭接管。然而自 2023 年 7 月初以來,Fortinet 仍能夠監測到平均每天 7100 次的攻擊活動,且攻擊數量持續至今。
Fortinet 發布警報表示截止到 2023 年 8 月 7 日,FortiGuard 實驗室持續監測到利用 CVE-2017-18368 漏洞的攻擊活動,并在過去一個月中阻止了超過數千個獨特 IPS 設備的攻擊企圖。
試圖利用 Zyxel 路由器中的 CVE-2017-18368 漏洞(來源:Fortinet )
Fortinet 指出雖然目前還尚不清楚觀察到的攻擊活動中有哪一部分成功感染了設備,但自 7 月份以來,攻擊活動一直保持穩定。值得一提的是,CISA 近期發布了 CVE-2017-18368 在野外被利用的情況,并將該漏洞添加到其已知利用漏洞目錄中,要求聯邦機構在 2023 年 8 月 28 日前修補 Zyxel 漏洞。
為應對漏洞利用的爆發,Zyxel 又更新了安全公告,提醒客戶 CVE-2017-18363 只影響運行 7.3.15.0 v001/3.40(ULM.0)b31 或更舊固件版本的設備,運行 2017 年為修復漏洞而推出的最新固件版本 3.40(BYF.11) 的 P660HN-T1A 路由器不受影響。
此外,Zyxel 表示 P660HN-T1A 在幾年前就已達到報廢年限。因此,強烈建議用戶將其更換為更新一代的產品,以獲得最佳保護。
路由器感染惡意軟件常見跡象包括連接不穩定、設備過熱、配置突然改變、反應遲鈍、非典型網絡流量、開放新端口和意外重啟,如果懷疑自己的設備受到網絡惡意軟件的攻擊,用戶可以執行出廠重置,將設備固件更新到最新版本,更改默認的管理員用戶憑據,并禁用遠程管理面板,只從內部網絡管理設備。
文章來源:https://www.bleepingcomputer.com/news/security/gafgyt-malware-exploits-five-years-old-flaw-in-eol-zyxel-router/#google_vignette