Zyxel CPE 设备遭遇大规模攻击:关键漏洞(CVE-2024-40891)仍未修复!

admin 2025年2月3日02:03:10评论73 views字数 1429阅读4分45秒阅读模式

大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的【...】,然后点击【设为星标】即可。

🚨 Zyxel 用户请注意!  

一场针对 Zyxel CPE 系列电信设备 的大规模网络攻击正在进行,而制造商至今仍未发布安全补丁!该漏洞(CVE-2024-40891)已被攻击者利用,可能导致系统完全失陷、网络被渗透、甚至敏感数据被窃取。  

🔍 漏洞详情:CVE-2024-40891

➡️ 漏洞类型: 命令注入(Command Injection)  

➡️ 影响范围: Zyxel CPE 系列设备(面向互联网的管理接口)  

➡️ 发现时间: 2024年7月由 VulnCheck 首次披露  

➡️ 修复情况: 仍未修补!(截至 2025年1月)  

➡️ 主要影响地区: 菲律宾、土耳其、欧洲  

知名安全公司 GreyNoise 近期警告,该漏洞已被黑客武器化,并被 Mirai 变种恶意软件集成,攻击者正通过 Telnet 服务 进行远程命令执行。  

GreyNoise 高级安全研究总监 Glenn Thorpe 解释道:  

> “CVE-2024-40891 与 CVE-2024-40890 类似,区别在于前者基于 Telnet,后者基于 HTTP。两者都允许未认证的攻击者利用服务账户(如 `supervisor` 或 `zyuser`)执行任意命令。”  

⚠️ 也就是说,一旦设备暴露在公网,攻击者无需凭据即可接管整个系统!  

🚀 黑客如何利用 CVE-2024-40891 进行攻击?

#🔹 Mirai 变种瞄准 Zyxel 设备

GreyNoise 研究团队分析了攻击源IP,发现它们与 Mirai 僵尸网络 高度重叠,表明该漏洞已被多个黑客组织利用,目标是将受感染设备变成DDoS 攻击的“肉鸡”。  

#🔹 未授权访问 & 远程命令执行

攻击者利用 Telnet 服务漏洞,绕过认证,然后执行恶意指令,可能导致:  

✅ 植入后门,长期控制设备  

✅ 窃取网络流量,监听敏感数据  

✅ 横向渗透,攻击企业或家庭网络  

✅ 加入僵尸网络,发动DDoS攻击  

GreyNoise 进一步警告:  

> “如果攻击者尝试登录目标设备,他们很可能已经成功入侵。”  

🛡️ 如何防止被攻击?

由于官方尚未发布补丁,企业和个人用户必须立即采取应对措施!  

🔹 防御建议:

✔ 限制管理接口访问:仅允许受信任的IP连接管理端口  

✔ 禁用远程管理功能:若非必要,关闭远程访问  

✔ 监控官方公告:关注 Zyxel 未来的补丁发布  

✔ 启用入侵检测:监控异常的 Telnet 访问和指令执行  

⚠️ 特别提醒: 如果你的设备暴露在公网,请尽快检查是否已被入侵,并考虑临时更换设备或采用防护方案!  

⏳ Zyxel 的安全响应为何迟缓?

尽管 Zyxel 在 2024年9月 为其 NAS 设备推出了补丁,但本次 CPE 设备漏洞(CVE-2024-40891)已被公开6个月,仍未修复,引发了安全界的强烈担忧!  

甚至在不久前,Zyxel 还因推送错误的防火墙更新导致设备陷入 “无限重启” 问题,进一步损害了用户信任。  

推荐阅读:知识星球连载创作"全球高级持续威胁:网络世界的隐形战争",总共26章,相信能够为你带来不一样的世界认知,欢迎感兴趣的朋友入圈沟通交流。

Zyxel CPE 设备遭遇大规模攻击:关键漏洞(CVE-2024-40891)仍未修复!Zyxel CPE 设备遭遇大规模攻击:关键漏洞(CVE-2024-40891)仍未修复!

喜欢文章的朋友动动发财手点赞、转发、赞赏,你的每一次认可,都是我继续前进的动力。

原文始发于微信公众号(紫队安全研究):Zyxel CPE 设备遭遇大规模攻击:关键漏洞(CVE-2024-40891)仍未修复!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月3日02:03:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Zyxel CPE 设备遭遇大规模攻击:关键漏洞(CVE-2024-40891)仍未修复!https://cn-sec.com/archives/3694758.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息