セキュリティギャップはすでに積極的に使用されています:メーカーはこれらのルーターモデルを処分することをお勧めします
Cyxelルーターを使用する人は誰でも攻撃の犠牲者になると脅します。したがって、メーカーは、すでにサポートから脱落しているデバイスを処分することを緊急にアドバイスします。
誰が危険にさらされていますか?
メーカーZyxelのルーターには、攻撃者が積極的に使用するセキュリティギャップがあります。ただし、これに対抗するパッチは、メーカーからは存在しません。これは、更新などでサポートされなくなったデバイスの終末期ステータス(EOL)を指します。
デバイスが影響を受けます:
- VMG1312-B10A
- VMG1312-B10B
- VMG1312-B10E
- VMG3312-B10A
- VMG3313-B10A
- VMG3926-B10B
- VMG4325-B10A
- VMG4380-B10A
- VMG8324-B10A
- VMG8924-B10A
- SBG3300
- SBG3500
デバイスはそうですメーカーによると数年前にEOLステータスに達した古い製品。推奨事項は、デバイスを処分し、新しいデバイスに置き換えることです。
どんな危険が存在しますか?
セキュリティギャップのうち3つは高いCCVSを持っています。
- CVE-2024-40890(8.8のスコア)
- CVE-2024-40891(8.8のスコア)
- CVE-2025-0890(9.8のスコア)
最初の2つのケースでは、攻撃者は登録データを必要とします。 3番目のケースは1つですVulncheckからのレポート重要として分類されます。これらのユーザー名のパスワードの組み合わせはデフォルトで利用可能であるため:スーパーバイザー:Zyad1234、admin:1234およびzyuser:1234
CVSSは、ITの弱点の重症度を示します。スコアが10で、攻撃者はネットワークを介してITシステムを完全に引き継ぐことができます。 Zyxelによると、ルーターを使用したい場合は、リモートアクセスを無効にしてパスワードを変更する必要があります。
サブスクリプション
サイトの新着記事を購読し、新着投稿の通知をメールで受け取るには、メールアドレスを入力してください。