Злоумышленники начали использовать бэкдор-аккаунт Zyxel в атаках

Злоумышленники начали использовать бэкдор-аккаунт Zyxel в атаках

Киберпреступники сканируют Сеть, рассчитывая найти открытые SSH-устройства и проникнуть в них с помощью жёстко закодированных учётных данных. Речь идёт о так называемом бэкдор-аккаунте, пропатченном на днях Zyxel.

Напомним, что недавно специалист компании EYE, специализирующейся на кибербезопасности, нашёл срытый аккаунт более чем в ста межсетевых экранах, VPN-шлюзах и контроллерах точек доступа от Zyxel.

В официальном сообщении техногигант объяснил, что бэкдор-аккаунт использовался для доставки автоматических обновлений прошивки посредством FTP. Проблема в том, что скрытая учётная запись позволяет злоумышленникам создать VPN-аккаунты и получить доступ к внутренним сетям.

Вполне очевидно, что после публикации информации о скрытом бэкдоре злоумышленники стали искать уязвимые устройства. Исследователи из компании GreyNoise обнаружили три разных IP-адреса, которые пытались проникнуть в системы с помощью учётных данных бэкдор-аккаунта. Эксперты отметили, что киберпреступники ищут не только устройства Zyxel, а в целом IP, на которых запущен SSH. Если им удаётся найти удовлетворяющую критериям цель, они запускают брутфорс.

К счастью, Zyxel уже выпустила обновление «ZLD V4.60 Patch 1», устраняющее скрытую учётную запись на межсетевых экранах. Такой же патч для контроллеров точек доступа должен выйти завтра, 8 января.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Критическую дыру устранили в VMware Realize Business for Cloud

Специалист Positive Technologies Егор Димитренко выявил уязвимость в продукте VMware Realize Business for Cloud. Уязвимости можно присвоить статус критической, поэтому всем затронутым организациям рекомендуется как можно скорее установить уже готовые патчи.

Как известно, продукт VMware Realize Business for Cloud используется для визуализации и планирования расходов, а также анализа затрат и сравнения бизнес-показателей. Обнаруженная в нём брешь получила идентификатор CVE-2021-21984 и 9,8 баллов по шкале CVSSv3.

Как объяснил Димитренко, в случае эксплуатации уязвимость позволяет злоумышленнику, не прошедшему аутентификацию, удалённо выполнить команды на целевом устройстве. В результате атакующий сможет получить полный контроль над сервером жертвы и осуществлять вредоносные действия в инфраструктуре компании.

Баг возникает из-за некорректной настройки приложения, позволяющей посторонним получить доступ к «родной» функции обновления. Именно эта функция позволяет выполнять команды на сервере, поскольку задействуется механизм установки новых версий продукта.

«Основной причиной этих ошибок является недостаточное тестирование новых функциональных возможностей при выпуске очередной версии продукта», — объясняет эксперт Positive Technologies.

Чтобы устранить опасную брешь, пользователям достаточно пройти на официальный сайт VMware. На этой странице компания описывает уязвимость и даёт рекомендации по патчингу.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru