兆勤科技(Zyxel)在4月份修補的設備漏洞(CVE-2023-28771)在5月份公布攻擊細節後,引起了網路安全專家的警惕。專家們警告稱,Mirai殭屍網路已經開始大規模脅持未修補的兆勤設備,並對全球範圍內的網路進行攻擊。
安全非營利機構The ShadowServer基金會在最近的監測中發現,多台兆勤設備被用於發動攻擊。由於有人公開了滥用該漏洞的PoC(Proof of Concept)程式,基金會預測未來的攻擊活動將進一步升高。他們設置的誘捕系統自5月26日起已經記錄到700多個攻擊事件,顯示兆勤設備遭到攻擊的分布範圍廣泛,並且攻擊事件的數量也相當驚人。
兆勤設備的漏洞問題在近期再度引起關注,特別是防火牆和VPN設備。安全專家Kevin Beaumont指出,兆勤設備漏洞CVE-2023-28771被Mirai殭屍網路程式滥用,導致整個互聯網成為攻擊目標。多個反病毒軟體在VirusTotal平台上檢測到Mirai程式的活動,這顯示遭受攻擊的裝置分佈廣泛,數量之多令人擔憂。
兆勤科技在4月份修補了其防火牆和VPN設備產品中的重大漏洞CVE-2023-28771,並呼籲用戶盡快安裝新版本的靭體。這個漏洞源於韌體中的IKE封包解密元件,可能使未經授權的攻擊者能夠傳送惡意封包,並遠程執行操作系統指令,屬於嚴重程度為9.8(滿分10)的重大漏洞。然而,據資安業者Rapid7警告,至少有4萬台防火牆設備尚未更新,存在漏洞風險,這使得這些設備面臨遭受攻擊的風險。
兆勤在上周(5月24日)另外修補了兩個產品的重大漏洞,分別是CVE-2023-33009和CVE-2023-33010,這兩個漏洞都使得未經驗證的攻擊者能夠發動阻斷服務(DoS)攻擊或遠程執行指令。這兩個漏洞的風險評級同樣為9.8,並且影響到了Zyxel ATP系列設備。