Критическая уязвимость в файрволах Zyxel ставит под удар 16 000 девайсов

Критическая уязвимость в файрволах Zyxel ставит под удар 16 000 девайсов

В админ-интерфейсе межсетевых экранов Zyxel объявилась новая уязвимость, позволяющая удаленно и без аутентификации выполнить на устройстве сторонний код. Вендор негласно закрыл опасную дыру, а обнародовал этот факт только спустя две недели.

Уязвимость CVE-2022-30525 (9,8 балла CVSS) обнаружил в прошлом месяце исследователь из Rapid7. Получив отчет, Zyxel подтвердила наличие проблемы и 28 апреля выпустила патчи, не уведомив об этом автора находки. Соответствующий бюллетень безопасности был опубликован вчера, 12 мая, после согласования сроков раскрытия информации.

Согласно этому документу, новая неприятная находка классифицируется как внедрение команд с использованием CGI-интерфейса. Причина появления проблемы указана в блог-записи Rapid7 — отсутствие санации данных, вводимых пользователем, который при авторизации может проставить имя как nobody, аноним.

Уязвимая функциональность вызывается при подаче команды setWanPortSt; в результате злоумышленник получает возможность провести инъекцию, используя параметр mtu или data, и открыть обратный шелл. В Rapid7 создали PoC-эксплойт, который уже включен как модуль в состав фреймворка Metasploit.

Уязвимости подвержены продукты Zyxel, поддерживающие Zero Touch Provisioning (ZTP) — автонастройку параметров:

  • USG FLEX 100, 100W, 200, 500, 700;
  • USG FLEX 50(W) / USG20(W)-VPN;
  • все модели линейки ATP;
  • все файрволы с функциями VPN.

Патч включен в обновление прошивки ZLD V5.30, которое пользователям настоятельно рекомендуется установить. Поиск по Shodan, проведенный в Rapid7, выявил свыше 16 тыс. уязвимых устройств Zyxel, доступных из интернета.

 

Это уже вторая критическая уязвимость в файрволах, которую производителю пришлось устранять за последние два месяца. В конце марта вышли новые прошивки, закрывшие возможность получения админ-доступа к таким устройствам в обход аутентификации (CVE-2022-0342).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

ИИ-профайлер помог Тинькофф Банку сократить число дропов в 2 раза

Созданная в «Тинькофф» система для выявления дропов использует ИИ-технологии и определяет подозрительное поведение по 1 тыс. разных факторов. За год работы умного помощника число счетов, на которые мошенники выводят средства жертв, сократилось в два раза.

Чтобы составить поведенческий портрет дропа, специалисты финансовой организации проанализировали миллионы операций клиентов. Как оказалось, на мошенничество могут указывать перепривязка карты к другому номеру телефона, поступление мелких сумм сразу после открытия счета, переводы по реквизитам, уже засветившимся в схемах обмана, и множество других, менее явных признаков.

Новый антифрод работает в режиме реального времени. После проверки результатов дежурный сотрудник может ограничить банковские обслуживание или провести дополнительное расследование.

«Благодаря работе системы удалось за год снизить количество дропов в два раза, — заявил журналистам руководитель центра экосистемной защиты «Тинькофф» Олег Замиралов. — А проактивное ограничение действий по счетам дропов в 2,5 раза уменьшило потери из-за их недобросовестной деятельности».

Аналитики также заметили, что мошенники стали чаще вербовать для таких целей несовершеннолетних. С помощью ИИ выявлено 66 тыс. счетов, открытых лицами моложе 18 лет и проданных аферистам.

Тревожную тенденцию недавно обсуждали на Форуме безопасного интернета в Москве. Представитель МВД огласил число киберпреступлений, совершенных в 2023 году подростками, — 4 тыс. против 54 в 2020-м.

Таких пособников легче выявить и призвать к ответу, чем нанимателей. Так, недавно в московском Зеленограде были задержаны четверо подозреваемых в содействии телефонным мошенникам.

По версии следствия, их использовали как дропов в рамках схемы, с помощью которой у местной жительницы суммарно выманили 20 млн рублей (поверив аферистам, жертва добровольно совершала переводы на «безопасный» счет). Уголовное дело возбуждено по признакам преступления, предусмотренного ч. 4 ст. 159 УК РФ (мошенничество в составе ОПГ либо в крупном размере, до 10 лет лишения свободы со штрафом до 1 млн рублей).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru