Les cybercriminels lancent des attaques contre des personnes vulnérables VPN et pare-feu appareils de Zyxel, ont averti les chercheurs en sécurité.
En exploitant une vulnérabilité critique identifiée comme CVE-2022-30525 – présente dans ATP, VPN et certains produits de la série USG FLEX – les attaquants peuvent contourner l’authentification et exécuter du code à distance.
Bien que Zyxel ait déployé un correctif pour le bogue de sécurité la semaine dernière, des milliers d’administrateurs n’ont pas réussi à installer le correctif nécessaire et l’exploit est maintenant utilisé ouvertement dans la nature.
Vulnérabilité VPN Zyxel
La vulnérabilité de Zyxel VPN d’entreprise a été identifié pour la première fois par la société de sécurité Rapid7, qui a aidé l’entreprise à remédier au problème.
Dans un article de blog détaillant le bogue, Rapid7 a averti que les attaquants pourraient abuser du problème pour établir un shell inversé, un type de session qui facilite la communication entre l’attaquant et la machine cible et prépare le terrain pour de nouvelles attaques.
Le résultat est que l’attaquant pourrait effectivement prendre le contrôle total des systèmes qui sont autrement protégés par un pare-feu et d’autres mesures de sécurité du réseau.
Dans un avis publié par Zyxel parallèlement au correctif, la société a exhorté les administrateurs à installer immédiatement la mise à jour correspondante. Ce sentiment était en écho sur Twitter par le directeur de la cybersécurité de la NSA, telle est la gravité du problème et la popularité du matériel Zyxel.
La dernière analyse montre que plus de 15 000 produits Zyxel vulnérables restent non corrigés, dont la majorité appartiennent à des sociétés basées en France, en Italie, en Suisse et aux États-Unis, ce qui signifie que la portée potentielle des attaques est importante.
Pour aider les organisations à se protéger contre les attaques et à les atténuer, plusieurs chercheurs en sécurité ont publié des ressources utiles en ligne. Une équipe opérant sous la société de télécommunications espagnole Telefonica, par exemple, a publié un programme qui analyse les terminaux vulnérables, et un autre chercheur a publié un outil pour aider à détecter les intrusions liées à la faille.
Passant par Ordinateur qui bipe