- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

Zyxel sofre ataque devido à vulnerabilidade CVE-2023-28771

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — Uma grave vulnerabilidade de segurança, identificada como CVE-2023-28771, está afetando dispositivos de rede Zyxel. Pesquisadores de segurança da GreyNoise detectaram um aumento abrupto nas tentativas de exploração dessa falha em 16 de junho.

Incidente e vulnerabilidade

A vulnerabilidade permite a execução remota de código, possibilitando que atacantes executem programas em dispositivos vulneráveis à distância. Essa fraqueza reside na forma como os dispositivos Zyxel tratam pacotes de troca de chave da internet (IKE) que chegam pela porta UDP 500. A atividade registrada em 16 de junho revelou um total de 244 endereços de internet tentando explorar a falha em um único dia.

Impacto e resposta

Os ataques foram direcionados a dispositivos em diversos países, incluindo Índia, Espanha, Alemanha, Estados Unidos e Reino Unido. A investigação dos endereços de internet atacantes revelou que todos estavam registrados sob a infraestrutura da Verizon Business e pareciam originar-se dos Estados Unidos. No entanto, a utilização da porta UDP 500 permite a falsificação de endereços, ocultando assim a verdadeira origem dos ataques. Análises posteriores sugeriram que essas atividades poderiam estar ligadas a variantes do botnet Mirai, um tipo de malware projetado para infectar dispositivos.

“As atividades observadas parecem ser da atividade do botnet Mirai”,
(“The activity observed appears to be the Mirai botnet activity.”)

— Martin Jartelius, CISO da Outpost24

Mitigações recomendadas

Em resposta a essas ameaças ativas, especialistas em segurança estão aconselhando ações imediatas. É recomendado bloquear todos os 244 endereços IP identificados como maliciosos e verificar se os dispositivos Zyxel conectados à internet possuem os patches de segurança necessários para a CVE-2023-28771. Os proprietários de dispositivos devem monitorar qualquer atividade suspeita após tentativas de exploração, pois isso pode levar a compromissos adicionais ou à inclusão dos dispositivos em um botnet. Além disso, é aconselhável limitar a exposição desnecessária da porta IKE/UDP 500 por meio da aplicação de filtros de rede.

“Para alguém se tornar uma vítima agora, deveria ter adquirido um dispositivo vulnerável, implantá-lo sem atualizações e expô-lo à internet, mesmo sabendo que está em um estado vulnerável”,
(“For someone to fall victim now, they would have had to obtain a vulnerable device, deploy it without updates, and expose it to the internet, even though it’s in a known vulnerable state.”)

— Martin Jartelius, CISO da Outpost24

Ainda que medidas de contenção estejam em andamento, os riscos residuais permanecem significativos. Os usuários devem estar vigilantes em relação a padrões de tráfego incomuns e implementar as correções necessárias para garantir a segurança de seus dispositivos Zyxel.

Fonte: (Hack Read – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!