Хакеры начали использовать недавно исправленную критическую уязвимость, отслеживаемую как CVE-2022-30525, которая затрагивает брандмауэр Zyxel и VPN-устройства для предприятий.
Успешная эксплуатация позволяет злоумышленнику удаленно вводить произвольные команды без аутентификации.
Уязвимость была обнаружена Джейкобом Бейнсом, ведущим исследователем безопасности в Rapid7, который объясняет в кратком техническом отчете, как уязвимость может быть использована в атаках. В среду тестирования на проникновение Metasploit был добавлен модуль.
Серьезность проблемы безопасности и ущерб, к которому она может привести, достаточно серьезны, чтобы директор по кибербезопасности АНБ Роб Джойс предупредил пользователей об использовании и призвал их обновить версию прошивки устройства, если оно уязвимо.
Начиная с пятницы, 13-го, эксперты по безопасности некоммерческой организации Shadowserver Foundation сообщили о попытках эксплуатации CVE-2022-30525.
Учитывая серьезность уязвимости и популярность устройств, исследователи в области безопасности выпустили код, который должен помочь администраторам обнаружить уязвимость в системе безопасности и попытки эксплуатации.