شرکت روتر ساز Zyxel به مشتریانش توصیه کرد سخت‌افزار آسیب‌پذیر هک‌شده را تعویض کنند.

شرکت روتر ساز Zyxel به مشتریانش توصیه کرد سخت‌افزار آسیب‌پذیر هک‌شده را تعویض کنند.

شرکت تایوانی سخت‌افزاری زایکسل اعلام کرد که برنامه‌ای برای ارائه پچ برای دو آسیب‌پذیری فعال که ممکن است هزاران مشتری را تحت تاثیر قرار دهد، ندارد.

شرکت روتر سازی زایکسل به مشتریانش توصیه کرد سخت‌افزار آسیب‌پذیر مورد استفاده هکرها را تعویض کنند.

Router maker Zyxel tells customers to replace vulnerable hardware exploited by hackers

شرکت تایوانی Zyxel، تولیدکننده سخت‌افزار، اعلام کرده است که برنامه‌ای برای ارائه به‌روزرسانی امنیتی در خصوص دو آسیب‌پذیری فعال که ممکن است هزاران مشتری را تحت تأثیر قرار دهد، ندارد. در اواخر ماه گذشته، استارتاپ اطلاعات تهدید GreyNoise اعلام کرد که یک آسیب‌پذیری بحرانی با درجه صفر روز، بر روی روترهای Zyxel به‌طور فعال مورد سوءاستفاده قرار می‌گیرد. این آسیب‌پذیری‌ها به حمله‌کنندگان اجازه می‌دهد که دستورات دلخواه را بر روی دستگاه‌های آسیب‌دیده اجرا کنند، که منجر به نقض کامل سیستم، استخراج داده‌ها یا نفوذ به شبکه می‌شود. این آسیب‌پذیری‌ها، طبق گفته GreyNoise، توسط سازمان اطلاعات تهدید VulnCheck در ماه جولای سال گذشته شناسایی و در ماه بعد به Zyxel گزارش شده بودند، اما هنوز هیچ پچ یا اطلاع‌رسانی رسمی توسط این شرکت ارائه نشده است.
Zyxel در یک اطلاعیه اخیر اعلام کرد که به‌تازگی از این دو آسیب‌پذیری مطلع شده است که اکنون به‌طور رسمی تحت عناوین CVE-2024-40890 و CVE-2024-40891 ردیابی می‌شوند و ادعا می‌کند که این آسیب‌پذیری‌ها بر روی چندین محصول که به پایان عمر خود رسیده‌اند، تأثیر دارد. این شرکت بیان کرده است که VulnCheck این نقص‌ها را به آن‌ها گزارش نکرده و Zyxel برای اولین بار در تاریخ 29 ژانویه، یک روز پس از اعلام GreyNoise درباره سوءاستفاده فعال، از وجود آن‌ها آگاه شده است.
ZYxel، که دستگاه‌هایش توسط بیش از یک میلیون کسب‌وکار مورد استفاده قرار می‌گیرد، اعلام کرده که از آنجایی که این نقص‌ها بر روی "محصولات قدیمی که سال‌هاست به پایان عمر خود رسیده‌اند" تأثیر دارد، برنامه‌ای برای ارائه پچ‌های امنیتی ندارد. به‌جای آن، این شرکت به مشتریان توصیه می‌کند که روترهای آسیب‌پذیر را با "محصولات نسل جدید" تعویض کنند تا از حفاظت بهتری برخوردار شوند.
به نقل از وبلاگ VulnCheck؛ دستگاه‌های تحت تأثیر، در صفحه EOL Zyxel فهرست نشده‌اند و برخی مدل‌های آسیب‌دیده هنوز از طریق آمازون در دسترس خرید هستند که TechCrunch نیز این موضوع را تأیید کرده است. "اگرچه این سیستم‌ها قدیمی هستند و ظاهراً از پشتیبانی خارج شده‌اند، اما به دلیل استفاده مداوم از آن‌ها در سراسر جهان و علاقه مداوم حمله‌کنندگان، همچنان از نظر امنیتی بسیار مهم هستند"، جیکوب بینس، مدیر فناوری VulnCheck، اظهار کرد. طبق اطلاعات Censys، موتور جستجو برای دستگاه‌های اینترنت اشیاء و دارایی‌های اینترنتی، تقریباً 1500 دستگاه آسیب‌پذیر همچنان در معرض اینترنت قرار دارند. GreyNoise در یک به‌روزرسانی در هفته گذشته اعلام کرد که ناظر بر تشخیص بات‌نت‌هایی نظیر Mirai بوده که از یکی از آسیب‌پذیری‌های Zyxel سوءاستفاده کرده و پیشنهاد می‌کند که از این آسیب‌پذیری‌ها در حملات بزرگ‌مقیاس استفاده می‌شود. همچنین، سخنگوی Zyxel، بیگیت لارسون، به درخواست‌های متعدد TechCrunch برای اظهار نظر پاسخ نداد.
برای اطلاعات بیشتر در مورد این موضوع و دیگر مسایل امنیتی، از شما دعوت می‌کنیم به وب‌سایت ما در iwl.ir مراجعه کنید.