Üreticiye göre, birkaç Zyxel yönlendiricisine destek birkaç yıl sürdü. Sonuç olarak, cihazlar artık kullanılmamalıdır. Şu anda koşu saldırıları durumu sıkılaştırıyor.
Duyuru
Şimdi harekete geçin!
Bir katkıda Zyxel, ilgili yönlendiricilerin desteğin sonu nedeniyle artık güvenlik güncellemeleri almadığını açıklıyor. Hala böyle bir cihazı kullanıyorsanız, Mirai-Botnet kötü amaçlı yazılımlar aracılığıyla mevcut saldırılar nedeniyle hızlı bir şekilde trafikten çekmeli ve mevcut bir yönlendirici ile değiştirmelisiniz.
Özellikle, bunlar şu modeller:
Saldırganları başarılı bir şekilde boşluklara ayarlayın (CVE-2024-40890, risk “yüksek“; CVE-2024-40891,”yüksek“; CVE-2025-0890,”eleştirmen“) Belirsiz standart erişim verileri (Süpervizör: ZYAD1234, Yönetici: 1234, Zyuser: 1234) nedeniyle yöneticilerin erişim verilerini değiştirmek mümkündür. Saldırganlardan tamamen ödün vermek.
Saldırganların sistem düzeyinde kontroller yapabilmesi de mümkündür. Şu anda, saldırganlar zararlı kod gerçekleştirmek için boşlukları birleştiriyor.
Mevcut saldırıların gerçekleşeceği önlem şimdiye kadar çok açık değil. Bir katkıda, Vulncheck'in güvenlik araştırmacıları internet üzerinden yaklaşık 1.500 savunmasız yönlendiriciye kamuya ulaşılabileceğini açıklıyor. Yöneticiler hemen tepki vermelidir. Buna ek olarak, ilgilenen yönlendiricilerin bazı yönlendiricilerini mağazalarda bile satın alabilirsiniz.
Güncelleme
05.02.2025,
14:55
Saat
Gözden geçirilmiş sırtta kapıda metin.
(DES)
Duyuru
Şimdi harekete geçin!
Bir katkıda Zyxel, ilgili yönlendiricilerin desteğin sonu nedeniyle artık güvenlik güncellemeleri almadığını açıklıyor. Hala böyle bir cihazı kullanıyorsanız, Mirai-Botnet kötü amaçlı yazılımlar aracılığıyla mevcut saldırılar nedeniyle hızlı bir şekilde trafikten çekmeli ve mevcut bir yönlendirici ile değiştirmelisiniz.
Özellikle, bunlar şu modeller:
- VMG1312-B10A
- VMG1312-B10b
- VMG1312-B10E
- VMG3312-B10A
- VMG3313-B10A
- VMG3926-B10b
- VMG4325-B10a
- VMG4380-B10a
- VMG8324-B10A
- VMG8924-B10A
- SBG3300
- SBG3500
Saldırganları başarılı bir şekilde boşluklara ayarlayın (CVE-2024-40890, risk “yüksek“; CVE-2024-40891,”yüksek“; CVE-2025-0890,”eleştirmen“) Belirsiz standart erişim verileri (Süpervizör: ZYAD1234, Yönetici: 1234, Zyuser: 1234) nedeniyle yöneticilerin erişim verilerini değiştirmek mümkündür. Saldırganlardan tamamen ödün vermek.
Saldırganların sistem düzeyinde kontroller yapabilmesi de mümkündür. Şu anda, saldırganlar zararlı kod gerçekleştirmek için boşlukları birleştiriyor.
Mevcut saldırıların gerçekleşeceği önlem şimdiye kadar çok açık değil. Bir katkıda, Vulncheck'in güvenlik araştırmacıları internet üzerinden yaklaşık 1.500 savunmasız yönlendiriciye kamuya ulaşılabileceğini açıklıyor. Yöneticiler hemen tepki vermelidir. Buna ek olarak, ilgilenen yönlendiricilerin bazı yönlendiricilerini mağazalarda bile satın alabilirsiniz.
Güncelleme
05.02.2025,
14:55
Saat
Gözden geçirilmiş sırtta kapıda metin.
(DES)