Salta al contenuto

Si sta sfruttando un grave difetto nei sistemi di Zyxel, dopo un lungo periodo di inattività.

Improvviso aumento di attività potenzialmente collegato a una variante del botnet Mirai, affermano i ricercatori.

Sfruttamento attivo di una grave vulnerabilità Zyxel, dopo un periodo prolungato di inattività
Sfruttamento attivo di una grave vulnerabilità Zyxel, dopo un periodo prolungato di inattività

Si sta sfruttando un grave difetto nei sistemi di Zyxel, dopo un lungo periodo di inattività.

Hacker sfruttano una vulnerabilità critica in dispositivi Zyxel a fine vita

In una preoccupante evoluzione, gli hacker hanno sfruttato una vulnerabilità critica nel decoder di pacchetti di scambio di chiavi Internet di Zyxel, identificata come CVE-2023-28771. Questo è stato segnalato per la prima volta dai ricercatori di VulnCheck a febbraio, quando hanno evidenziato che i dispositivi legacy di Zyxel stavano diventando un crescente problema per gli hacker.

Gli ultimi tentativi di sfruttamento sono stati osservati lunedì, coinvolgendo 244 indirizzi IP unici, tutti situati negli Stati Uniti e registrati a Verizon Business. Tuttavia, i ricercatori di GreyNoise hanno riferito lunedì che questi nuovi indirizzi IP non erano coinvolti in alcuna attività legata allo sfruttamento nelle ultime due settimane.

La vulnerabilità si trova su UDP (Porta 500), il che fa pensare che gli attaccanti potrebbero aver spoofato quegli indirizzi. Lo sfruttamento di questa vulnerabilità potrebbe consentire a un attaccante di eseguire comandi OS arbitrali sul dispositivo interessato, ponendo un significativo rischio per la sicurezza.

I ricercatori hanno suggerito che l'attività potrebbe essere legata a una variante del botnet Mirai, data la presenza di carichi utili collegati a Mirai. Se confermato, ciò potrebbe significare che gli hacker stanno cercando di iscrivere dispositivi in botnet per attacchi automatizzati come DDoS o scanning.

In un incidente simile, i ricercatori di GreyNoise hanno avvertito degli hacker che stavano prendendo di mira una vulnerabilità - CVE-2024-40891 - nei dispositivi CPE di Zyxel, già a gennaio. Il difetto di iniezione di comandi OS in più modelli di firewall Zyxel, che è stato corretto nel 2023, è stato anche un bersaglio per i botnet DDoS, secondo Fortinet.

Alla luce di questi sviluppi, i team di sicurezza sono stati incoraggiati a bloccare gli IP in questione, applicare eventuali patch sui dispositivi Zyxel esposti a Internet e monitorarli per eventuali attività post-esploit. Al momento della pubblicazione di questo articolo, un portavoce di Verizon Business non era immediatamente disponibile per un commento, e gli ufficiali di Zyxel non hanno risposto a una richiesta di commento.

Questo incidente serve come promemoria per le organizzazioni di mantenere i loro dispositivi aggiornati e sicuri, specialmente quelli che non sono più supportati dal produttore. Restare vigili e attivi nelle misure di cybersecurity è cruciale di fronte alle minacce in continua evoluzione.

Leggi anche:

Più recente