https://www.informationsecurity.com.tw/Seminar/2024_TCM/
https://www.informationsecurity.com.tw/Seminar/2024_TCM/

新聞

警告:Zyxel 路由器五年前的漏洞仍在被利用

2023 / 08 / 14
編輯部
警告:Zyxel 路由器五年前的漏洞仍在被利用
Fortinet 發出警告,Gafgyt 惡意軟體正積極利用 Zyxel P660HN-T1A 路由器五年前曝出的漏洞,每天發動數千次網路攻擊行動。據了解,漏洞編號為CVE-2017-18368,是路由器設備遠端系統日誌轉發功能中存在的嚴重性未驗證命令注入漏洞(CVSS v3:9.8分),Zyxel 已於 2017 年修補了該漏洞。

2019 年時Zyxel 就強調當時的變種 Gafgyt惡意軟體可能會利用該漏洞發動攻擊,敦促仍在使用舊韌體版本的用戶儘快升級到最新版本,以保護其設備免遭攻擊接管。然而自 2023 年 7 月初以來,Fortinet 仍能夠監測到平均每天 7100 次的攻擊活動,且攻擊數量持續至今。

Fortinet 表示,截至 2023 年 8 月 7 日,FortiGuard 實驗室持續監測到利用 CVE-2017-18368 漏洞的攻擊活動,並在過去一個月中阻止了超過數千個IPS 設備的攻擊企圖。

Fortinet 指出雖然目前還尚不清楚觀察到的攻擊活動中有哪一部分成功感染了設備,但自 7 月份以來,攻擊活動一直保持穩定。值得一提的是,CISA 近期發佈了 CVE-2017-18368 在野外被利用的情況,並將該漏洞添加到其已知利用漏洞目錄中,並要求美國聯邦機構在 2023 年 8 月 28 日前修補 Zyxel 漏洞。

為應對漏洞利用的爆發,Zyxel 又更新了安全公告,提醒客戶 CVE-2017-18363 只影響運行 7.3.15.0 v001/3.40(ULM.0)b31 或更舊韌體版本的設備,運行 2017 年為修復漏洞而推出的最新韌體版本 3.40(BYF.11) 的 P660HN-T1A 路由器不受影響。

此外,Zyxel 表示 P660HN-T1A 在幾年前就已達到報廢年限。因此,強烈建議用戶汰換設備,以獲得最佳保護。

路由器感染惡意軟體常見跡象包括連接不穩定、設備過熱、配置突然改變、反應遲鈍、非典型網路流量、開放新埠和意外重啟,如果懷疑自己的設備受到網路惡意軟體的攻擊,使用者可以執行出廠重置,將設備韌體更新到最新版本,更改預設的管理員登入憑證,並禁用遠端系統管理面板,只從內部網路管理設備。

本文轉載自BleepingComputer。