日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
黑客正在利用Zyxel防火墻和VPN中的關(guān)鍵漏洞

黑客已開始利用最近修補的關(guān)鍵漏洞,漏洞編號為CVE-2022-30525,該漏洞會影響企業(yè)的 Zyxel防火墻和VPN設(shè)備。如成功利用則允許遠程攻擊者在沒有身份驗證的情況下遠程注入任意命令,從而可以設(shè)置反向shell。該漏洞是由Rapid7的首席安全研究員Jacob Baines發(fā)現(xiàn)的,他在一份簡短的技術(shù)報告中解釋了如何在攻擊中利用該漏洞。Jacob Baines說,“命令以nobody用戶身份執(zhí)行。此漏洞通過利用/ztp/cgi-bin/handler UR,這會導(dǎo)致未經(jīng)驗證的攻擊者在lib_wan_settings.py中輸入os.system?!毖芯咳藛T指出,攻擊者可以使用普通的bash GTFOBin建立反向shell 。

Zyxel于5月12日發(fā)布了針對CVE-2022-30525(嚴重嚴重性評分為 9.8)的安全公告,宣布 已針對受影響的型號發(fā)布了修復(fù)程序,并敦促管理員安裝最新更新。

安全問題的嚴重性及其可能導(dǎo)致的損害足以讓NSA網(wǎng)絡(luò)安全主管Rob Joyce警告用戶注意漏洞,并鼓勵他們在設(shè)備固件版本易受攻擊時更新設(shè)備固件版本。

從13日開始,非營利組織Shadowserver Foundation的安全專家稱看到了針對 CVE-2022-30525的利用嘗試。目前還不清楚這些嘗試是否是惡意的,還是僅僅是研究人員在繪制目前受到攻擊的Zyxel設(shè)備的地圖。

Rapid7在互聯(lián)網(wǎng)上掃描了易受攻擊的 Zyxel產(chǎn)品,并使用Shodan搜索平臺找到了15,000多個連接到互聯(lián)網(wǎng)的硬件。Shadowserver運行了自己的掃描,并在開放網(wǎng)絡(luò)上發(fā)現(xiàn)了至少 20,800 個可能受該漏洞影響的Zyxel防火墻模型。該組織通過唯一 IP 地址對硬件進行計數(shù),發(fā)現(xiàn)其中超過15,000個是USG20-VPN和USG20W-VPN型號,而這些硬件專為“跨分支機構(gòu)和連鎖店的VPN連接”而設(shè)計。設(shè)備最易受攻擊的地區(qū)是歐盟,法國和意大利的數(shù)量最多。

鑒于漏洞的嚴重性和設(shè)備的流行,安全研究人員已經(jīng)發(fā)布了代碼,可以幫助管理員檢測安全漏洞和利用嘗試。作為西班牙電信公司Telefónica的redteam的一部分,z3r00t 創(chuàng)建并發(fā)布了用于檢測 CVE-2022-30525 的 Nuclei 漏洞掃描解決方案的模板。模板可從作者的 GitHub 獲取。另一位研究員 BlueNinja也創(chuàng)建了一個腳本來檢測Zyxel防火墻和VPN產(chǎn)品中未經(jīng)身份驗證的遠程命令注入,并將其發(fā)布在 GitHub上。

參考來源:https://www.bleepingcomputer.com/news/security/hackers-are-exploiting-critical-bug-in-zyxel-firewalls-and-vpns/


新聞標題:黑客正在利用Zyxel防火墻和VPN中的關(guān)鍵漏洞
標題URL:http://www.5511xx.com/article/dpjsosd.html