Une vulnérabilité critique découverte dans un certain nombre d’appliances réseau Zyxel est exploitée à l’état sauvage, affirment des chercheurs en cybersécurité, exhortant les utilisateurs à appliquer un correctif maintenant.
Une faille identifiée comme CVE-2023-28771 a été récemment découverte affectant différents appareils appartenant à plusieurs gammes : ATP, USG FLEX – ZLD, VPN – ZLD et ZyWALL/USG – ZLD. La faille a été décrite comme une faille d’injection de commande de gravité critique qui permet aux pirates d’installer des logiciels malveillants sur les terminaux affectés.
Les appareils doivent être en mode de configuration par défaut pour que les attaquants puissent exécuter du code à distance non authentifié via un paquet IKEv2 spécialement conçu.
De nombreux appareils concernés
Zyxel a publié un correctif pour la faille fin avril de cette année, et la Cybersecurity and Infrastructure Security Agency (CISA) a lancé un avertissement, exhortant les agences fédérales à corriger leurs terminaux d’ici le 21 juin, car la faille est activement exploitée. BipOrdinateur a également signalé que les chercheurs en cybersécurité de Rapid7 ont également confirmé que les acteurs de la menace abusaient de la faille.
L’un des groupes activement engagés dans le ciblage des appareils Zyxel vulnérables est Mirai, qui étend son botnet depuis le 26 mai.
Mirai est généralement utilisé pour les attaques par déni de service distribué (DDoS), mais les appareils infectés peuvent être utilisés pour différents types de cyberattaques.
La nouvelle survient moins d’une semaine après que Zyxel a signalé avoir découvert deux vulnérabilités critiques dans certains de ses équipements réseau. Ces deux vulnérabilités sont des débordements de tampon, permettant des attaques par déni de service (DoS), ainsi que l’exécution de code à distance (RCE), et les deux ont été trouvées dans certains des produits pare-feu et VPN de Zyxel, et portent un score de gravité de 9,8. (critique). Ils sont suivis en tant que CVE-2023-33009 et CVE-2023-33010.
« Zyxel a publié des correctifs pour les pare-feu affectés par plusieurs vulnérabilités de débordement de mémoire tampon », lit-on dans l’avis de sécurité de la société. « Il est conseillé aux utilisateurs de les installer pour une protection optimale. ».
Via BleepingComputer