Los piratas informáticos están explotando activamente esta VPN líder, así que parchea ahora

Los piratas informáticos están explotando activamente esta VPN líder, así que parchea ahora

Los ciberdelincuentes ahora están explotando activamente una importante vulnerabilidad de seguridad identificada en productos entregados por la empresa de redes Zyxel, según han descubierto los investigadores. Según la empresa holandesa Eye Control, una cuenta de puerta trasera a nivel de administrador codificada en el hardware de VPN de la empresa, junto con sus firewalls y controladores de puntos de acceso, podría permitir a los atacantes acceder a redes internas y proporcionar una plataforma para futuros ataques. “Dado que el usuario tiene privilegios de administrador, esta es una vulnerabilidad grave”, dijo Niels Teusink, especialista senior en ciberseguridad de Eye Control. "Un atacante podría comprometer completamente la confidencialidad, integridad y disponibilidad del dispositivo". Desde que se descubrió la vulnerabilidad, la empresa de seguridad GreyNoise ha identificado tres direcciones IP separadas que buscan en la web dispositivos que utilizan SSH (un vector de infiltración para el hardware Zyxel afectado). Después de que los atacantes identificaron un dispositivo SSH, intentaron iniciar sesión con las credenciales de la cuenta de puerta trasera comprometida.

Vulnerabilidad de seguridad de Zyxel VPN

Los investigadores estiman que la vulnerabilidad, que es tan grave como puede ser, está presente en alrededor de 100.000 dispositivos Zyxel. Los productos afectados son los siguientes: Si se ponen en peligro con éxito, estos dispositivos podrían permitir al atacante bloquear el tráfico o manipular la configuración del firewall para un ataque secundario. “También podrían interceptar el tráfico o crear cuentas de VPN para acceder a la red detrás del dispositivo. Combinado con una vulnerabilidad como Zerologon, esto podría ser devastador para las pequeñas y medianas empresas ”, agregó Teusink. Zyxel lanzó un parche para la mayoría de los dispositivos afectados el mes pasado, con la excepción de la serie NXC, pero saber que los atacantes están buscando activamente explotar la falla ahora agrega un elemento adicional de urgencia. Como tal, se insta a todas las organizaciones afectadas a instalar las actualizaciones relevantes lo antes posible, para protegerse contra posibles ataques. A través de una computadora en espera