CVE-2024-11667 è stata attivamente sfruttata, come osservato tramite honeypot che hanno rilevato schemi di sfruttamento simili. Questi risultati sono stati segnalati al Product Security Incident Response Team (PSIRT) di Zyxel dai ricercatori. La vulnerabilità è attualmente utilizzata da noti attori di minaccia, come Helldown, aumentando l’urgenza di intervenire immediatamente per porvi rimedio.
| Prodotto | Zyxel Devices |
| Data | 2024-12-02 15:45:21 |
| Informazioni | Trending, Fix Available, Active Exploitation |
Riassunto tecnico
CVE-2024-11667 è una vulnerabilità di directory traversal nell’interfaccia di gestione web del firmware dei firewall Zyxel. Essa interessa le seguenti versioni:
- ATP series: V5.00 fino a V5.38
- USG FLEX series: V5.00 fino a V5.38
- USG FLEX 50(W) series: V5.10 fino a V5.38
- USG20(W)-VPN series: V5.10 fino a V5.38
Questa vulnerabilità consente a un attaccante di sfruttare un URL appositamente costruito per scaricare o caricare file, con la possibilità di ottenere accesso non autorizzato e compromettere ulteriormente il dispositivo o la rete.
Raccomandazioni
Per proteggere la propria rete e mitigare il rischio di sfruttamento:
1 – Aggiornare il firmware:
- Effettuare l’upgrade alla versione di firmware 5.39 o successiva, nella quale la vulnerabilità è stata corretta.
2 – Disabilitare l’accesso remoto:
- Disattivare temporaneamente l’accesso remoto per la gestione dei dispositivi interessati fino a quando non verrà applicato l’aggiornamento.
3 – Cambiare le password di amministrazione:
- Utilizzare password robuste e uniche per l’accesso amministrativo.