Η Zyxel δημοσίευσε μια συμβουλή ασφαλείας για την επίθεση που δέχτηκαν οι συσκευές της. Περιέχει οδηγίες για την προστασία των συσκευών προστασίας τείχους προστασίας και VPN από συνεχείς επιθέσεις . Παράλληλα, βοηθάει και στον εντοπισμό σημαδιών εκμετάλλευσης.
Αυτή η προειδοποίηση έρχεται ως απάντηση σε πολλαπλές αναφορές για εκτεταμένη εκμετάλλευση του CVE-2023-28771 . Επίσης, υπάρχουν και αναφορές για τα σφάλματα CVE-2023-33009 και CVE-2023-33010 τα οποία επηρεάζουν τις συσκευές VPN και τείχους προστασίας Zyxel.
“Η Zyxel παροτρύνει τους χρήστες να εγκαταστήσουν τις ενημερώσεις κώδικα μέσω πολλών καναλιών, συμπεριλαμβανομένης της έκδοσης πολλών συμβουλευτικών ενημερωτικών δελτίων ασφαλείας σε εγγεγραμμένους χρήστες και συμβουλευτικούς συνδρομητές, ειδοποίηση των χρηστών για αναβάθμιση μέσω της ειδοποίησης push του Web GUI για συσκευές εσωτερικής εγκατάστασης και επιβολή προγραμματισμένων αναβαθμίσεων υλικολογισμικού για το cloud -συσκευές που δεν το έχουν κάνει ακόμα», προειδοποιεί η Zyxel .
Τα botnet κακόβουλου λογισμικού για την ώρα εκμεταλλεύεται το CVE-2023-28771 για την εκτέλεση απομακρυσμένων εντολών χωρίς έλεγχο ταυτότητας. Αυτό γίνεται μέσω ειδικά δημιουργημένων κακόβουλων πακέτων για την μόλυνση των συσκευών.
Τα άλλα δύο ελαττώματα, το CVE-2023-33009 και το CVE-2023-33010, είναι σφάλματα υπερχείλισης buffer . Μπορούν να επιτρέψουν σε μη επαληθευμένους εισβολείς να επιβάλουν κατάσταση άρνησης υπηρεσίας σε ευάλωτες συσκευές ή να εκτελέσουν απομακρυσμένη εκτέλεση κώδικα.