Xakerlar Zyxel’da aniqlangan yangi zaiflikdan foydalanib, ixtiyoriy buyruqlarni masofadan bajarishmoqda
Zamonaviy kiberxavfsizlik muammolari tobora murakkablashib borayotgan bir paytda, turli kompaniyalarning tarmoq uskunalari ham xakerlarning asosiy nishoniga aylanmoqda. So‘nggi ma’lumotlarga ko‘ra, Zyxel CPE seriyasidagi qurilmalarda yangi (zero-day) zaiflik aniqlandi. Ushbu zaiflik CVE-2024-40891 nomi bilan ro‘yxatga olingan bo‘lib, u hozirda faol ekspluatatsiya qilinmoqda.
Mazkur zaiflik hujumchilarga ta’sirlangan qurilmalarda ixtiyoriy buyruqlarni bajarish imkonini beradi, bu esa tizim buzilishi, ma’lumotlarning o‘g‘irlanishi va tarmoq xavfsizligining izdan chiqishi kabi jiddiy tahdidlarni keltirib chiqaradi.
Mutaxassislarning olib borilgan tadqiqotlariga ko‘ra, 1,500 dan ortiq qurilma ushbu ekspluatga moyil va ayni paytgacha bu zaiflik rasman oshkor qilinmagan yoki tuzatish kiritilmagan.
Tahlilchilarning xabar berishicha, CVE-2024-40891 zaifligi Zyxel CPE qurilmalarining telnet interfeysida buyruq injeksiya (command injection) xatosidan kelib chiqadi.
🔴 Bu zaiflikdan foydalanish uchun xakerlar “supervisor” yoki “zyuser” kabi xizmat (service) hisoblari orqali qurilmaga ulanib, unga zararli buyruqlar yuboradi.
🔴 Telnet boshqaruv interfeysida ma’lumotlarni noto‘g‘ri tekshirish (improper input validation) sodir bo‘layotgani sababli, hujumchilar maxsus shakllangan telnet so‘rovlarini yuborib, ixtiyoriy tizim buyruqlarini bajartirishlari mumkin.
Ushbu zaiflik avtentifikatsiyani butunlay chetlab o‘tadi, ya’ni hujumchilarga qurilmaga maxsus parol yoki foydalanuvchi hisobiga ehtiyoj sezmasdan hujum qilish imkonini beradi.
CVE-2024-40890 deb nomlangan o‘xshash boshqa zaiflik ham mavjud bo‘lib, u HTTP orqali ekspluatatsiya qilinadi, CVE-2024-40891 esa telnet orqali ishlaydi. Ikkala zaiflik ham juda xavfli hisoblanib, tahdidlarni maksimal darajada oshiradi.
GreyNoise va VulnCheck tadqiqotchilari CVE-2024-40891’ning ekspluatatsiya qilinayotganini tasdiqladi.
🔎 GreyNoise – real vaqtda zaiflikdan foydalanishga harakat qilayotgan hujumchilarni kuzatmoqda.
🔎 VulnCheck – 2024-yil 1-avgustda ushbu zaiflik haqida hamkorlariga xabar bergan.
Shunga qaramay, hozircha Zyxel kompaniyasi rasmiy bayonot yoki tuzatish (patch) e’lon qilmagan.
Zyxel CPE qurilmalarining ushbu zaiflikka duch kelganligi va hali rasmiy yangilanish chiqmaganligi sababli, tashkilotlar quyidagi choralarni ko‘rishi shart:
✅ 1. Tarmoq monitoringi: Telnet interfeysiga yo‘naltirilgan shubhali trafikni kuzatib boring va monitoring tizimlarini sozlang.
✅ 2. Foydalanuvchi kirishini cheklash: Telnet boshqaruv interfeysiga faqat ishonchli IP-manzillar orqali kirish imkonini bering.
✅ 3. Masofaviy boshqaruvni o‘chirib qo‘yish: Agar telnet yoki boshqa masofaviy boshqaruv funksiyalari ishlatilmasa, ularni o‘chirib qo‘ying.
✅ 4. Yangilanishlarni kuzatib borish: Zyxel tomonidan chiqarilishi mumkin bo‘lgan xavfsizlik yamoqlari (patch) haqida rasmiy sahifalarni tekshirib boring va ularni imkon qadar tezroq o‘rnating.
✅ 5. Qurilma hayot tsiklini nazorat qilish: Qo‘llab-quvvatlash muddati tugagan va endi yangilanish ololmaydigan qurilmalardan foydalanishni to‘xtating.
CVE-2024-40891 zaifligi katta xavfga ega bo‘lib, hozirda faol ekspluatatsiya qilinmoqda. Xakerlar avtentifikatsiyasiz telnet interfeysidan foydalanib, Zyxel CPE qurilmalarida ixtiyoriy buyruqlarni bajara oladi. Shu sababli, tashkilotlar va foydalanuvchilar o‘z tarmoqlarini monitoring qilish, nojo‘ya trafikni cheklash va telnet interfeysidan foydalanmaslik kabi choralarni ko‘rishlari zarur.
Agar Zyxel rasmiy yamoq e’lon qilsa, darhol o‘rnatish tavsiya etiladi, chunki ushbu zaiflik kiberjinoyatchilar tomonidan keng ekspluatatsiya qilinmoqda.
🔎 Xavfsizlik doimo ustuvor bo‘lishi lozim!