Berikut ringkasan kerentanan Zyxel dan aktivitas serangan yang terkait:
Deskripsi Kerentanan
Penyerang saat ini secara aktif menargetkan kerentanan serius yang teridentifikasi sebagai CVE-2023-28771. Ini merupakan kerentanan jenis command injection yang mempengaruhi perangkat firewall Zyxel. Kerentanan ini memungkinkan penyerang yang tidak terautentikasi untuk menjalankan perintah sistem operasi (OS) arbitrer pada perangkat yang rentan melalui antarmuka WAN. Eksploitasi berhasil dapat memberikan penyerang kendali atas perangkat tersebut.
Perangkat yang Terkena Dampak
Kerentanan CVE-2023-28771 mempengaruhi beberapa seri firewall Zyxel, termasuk seri VPN dan ZyWALL/USG. Penting bagi pengguna perangkat dari seri ini untuk memeriksa status kerentanan pada perangkat mereka.
Aktivitas Eksploitasi yang Teramati
Setelah pengumuman mengenai kerentanan dan tersedianya pembaruan, para peneliti keamanan telah mengamati upaya eksploitasi yang luas. Berbagai jenis botnet, termasuk varian dari Mirai, telah terdeteksi mencoba mengeksploitasi CVE-2023-28771. Aktivitas serangan ini sering kali menargetkan parameter spesifik, seperti ntp-server dalam perintah diag_chk. Observasi ini menegaskan bahwa kerentanan ini telah menjadi target populer di kalangan pelaku kejahatan siber.
Pentingnya Pembaruan
Zyxel telah merilis patch keamanan untuk mengatasi kerentanan ini sejak April 2023. Karena adanya aktivitas eksploitasi aktif dan luas, sangat penting bagi pengguna perangkat Zyxel yang terkena dampak untuk segera menerapkan pembaruan keamanan yang relevan. Badan keamanan siber terkemuka seperti CISA juga telah menambahkan CVE-2023-28771 ke dalam katalog Known Exploited Vulnerabilities (KEV) mereka, yang semakin menekankan risiko signifikan yang ditimbulkan oleh kerentanan ini jika tidak ditambal. Menerapkan patch adalah langkah mitigasi krusial untuk melindungi jaringan dari serangan berbasis kerentanan ini.
Sumber: https://securityaffairs.com/179073/hacking/attackers-target-zyxel-rce-vulnerability-cve-2023-28771.html