Контакты
Подписка 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

Многие сетевые устройства Zyxel до сих пор работают на старом ПО и подвержены кибератакам

25/07/23

images (47)

Сетевые устройства Zyxel, которые не были обновлены после обнаружения критической уязвимости в апреле, стали главной целью хакеров, которые используют их для создания ботнетов и проведения DDoS-атак.

Уязвимость, получившая идентификатор CVE-2023-28771 , позволяет злоумышленникам выполнить произвольный код на устройствах Zyxel с помощью специально сформированного пакета IKEv2. Она затрагивает межсетевые экраны и VPN-серверы Zyxel с настройками по умолчанию. 25 апреля Zyxel выпустил патч для этой уязвимости, но многие организации до сих пор не обновили свои устройства.

В конце мая организация Shadowserver, которая отслеживает интернет-угрозы в режиме реального времени, предупредила , что множество устройств Zyxel были скомпрометированы в атаках, которые до сих пор не прекращаются. Shadowserver рекомендовала считать все уязвимые устройства заражёнными.

На прошлой неделе компания Fortinet опубликовала собственное исследование, в котором сообщила о резком росте активности атак, проводимых разными хакерскими группами в последние недели, отмечает Securitylab. Большинство атак основаны на вариантах Mirai — программе для поиска и эксплуатации общих уязвимостей в роутерах и других устройствах интернета вещей. После успешной эксплуатации Mirai объединяет устройства в ботнеты, которые могут проводить масштабные DDoS-атаки.

Между тем, PoC-эксплойт для уязвимых устройств Zyxel был опубликован исследователями ещё в начале июня, чтобы как-то подстегнуть владельцев данного сетевого оборудования обновить свои устройства. Но, похоже, данный план не сработал, судя по тому громадному количеству устройств, всё ещё подверженным уязвимости.

«С момента публикации модуля эксплойта наблюдается постоянный всплеск злонамеренной активности. Анализ, проведённый FortiGuard Labs, показал значительное увеличение числа атак с мая. Мы также выявили несколько ботнетов, включая Dark.IoT, основанный на Mirai, а также другой ботнет, который использует специализированные методы DDoS-атак», — заявила в отчёте Fortinet исследователь безопасности Кара Лин.

Лин отдельно отметила, что в течение последнего месяца атаки, использующие CVE-2023-28771, фиксировались с разных IP-адресов и специально нацеливались на возможность внедрения команд в пакете Internet Key Exchange, передаваемом устройствами Zyxel. Атаки осуществлялись с помощью инструментов, таких как curl и wget, которые загружали злонамеренные скрипты с серверов, контролируемых хакерами.

Кроме Dark.IoT, другие программы для создания ботнетов, использующие уязвимость, включали Rapperbot и Katana.

Учитывая возможность выполнения эксплойтов непосредственно на уязвимых устройствах, можно было предположить, что затронутые организации уже давно устранили данную уязвимость. Но увы, продолжающиеся успешные попытки эксплуатации демонстрируют, что немалое число компаний по какой-то причине до сих пор этого не сделало.

«Наличие известных уязвимостей в корпоративных устройствах может привести к серьёзным рискам. Как только злоумышленники получат контроль над уязвимым устройством, они могут включить его в свой ботнет, что позволит выполнять различного рода атаки, такие как DDoS», — отметила Лин.

Эксперт Fortinet также добавила, что организациям крайне важно правильно расставлять приоритеты и уделять больше внимания безопасности. Устанавливать обновления и исправления нужно регулярно, в ином случае вся внутренняя инфраструктура компании будет под угрозой хакерской атаки.

Темы:УгрозыDDoS-атакиботнетмаршрутизаторыZyxel
TB_forum_sq
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →
Статьи по темеСтатьи по теме

  • Пять ошибок при реагировании на DDoS, которые совершают даже эксперты
    Виктор Минин, Председатель правления АРСИБ (Ассоциация руководителей служб информационной безопасности)
    Отборочный турнир Кубка CTF России – это всегда высокая конкуренция, плотный график заданий и тысячи одновременных запросов от участников к обслуживающей соревнования информационной системе. Инфраструктура работает под нагрузкой, и любое отклонение быстро превращается в цепную реакцию. Именно в такой обстановке осенью 2025 года произошел инцидент, который стал основой для этой статьи.
  • Зондирующие DDoS-атаки как новая стратегия
    В один из майских дней 2025 г. трафик на фронтенде обычного онлайн-сервиса неожиданно подскочил. Не катастрофически – лишь на считаные проценты. Появились всплески HTTP-запросов, чуть увеличилась задержка, возникли пара тревожных алертов о росте RPS. Потом все утихло. Обычная перегрузка? Фоновая активность? Или просто каприз трафика? Через неделю сервис лег, но уже не на минуту и не на десять: часы простоя, срыв SLA, гнев пользователей, экстренный брифинг с руководством. SOC с опозданием сопоставил события: перед атакой была "репетиция", но сигнал был слишком слабым, чтобы его услышали.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...