BleepingComputer网站消息,Gafgyt恶意软件正积极利用ZyxelP660HN-T1A路由器五年前曝出的漏洞,每天发动数千次网络攻击活动。据悉,漏洞被追踪为CVE-2017-18368,是路由器设备远程系统日志转发功能中存在的严重性未验证命令注入漏洞(CVSSv3:9.8),Zyxel已于2017年修补了该漏洞。早在2019年,Zyxel就强调当时的新变种Gafgyt可能会利用该漏洞发动网络攻击,敦促仍在使用旧固件版本的用户尽快升级到最新版本,以保护其设备免遭接管。然而自2023年7月初以来,Fortinet仍能够监测到平均每天7100次的攻击活动,且攻击数量持续至今。Fort
近日,Zyxel针对CVE-2023-27992(CVSS评分:9.8)发布了安全更新,这个严重的安全漏洞影响到了其网络附加存储(NAS)设备。该漏洞存在预认证命令注入问题,影响了V5.21(AAZF.14)C0之前的多个固件版本,其中包括ZyxelNAS326固件版本、V5.21(AATB.11)C0之前的NAS540固件版本、以及V5.21(ABAG.11)C0之前的NAS542固件版本。未经身份验证的远程攻击者可以通过发送特制的HTTP请求来利用该漏洞执行某些操作系统命令。Zyxel发布了补丁,解决了NAS版本中的预认证命令注入漏洞。Zyxel在发布建议中提到,某些ZyxelNAS设备中
日前,Zyxel发布了一份指南,旨在保护防火墙和VPN设备免受利用CVE-2023-28771、CVE-2023-33009和CVE-2023-33010漏洞的持续攻击。指南中提到,该公司一直在通过多种渠道敦促用户安装补丁,比如已经给注册用户和资讯订阅者发送了多份安全资讯,通过本地设备的WebGUI推送通知通知用户升级;以及对尚未升级的基于云的设备强制执行预定的固件升级等。有威胁行为者正在尝试利用命令注入漏洞CVE-2023-28771以影响Zyxel防火墙。他们的目标是利用这个漏洞在受影响的系统上部署和安装恶意软件。美国CISA目前已将该漏洞添加到其已知利用漏洞目录中。4月下旬,Zyxel方