根据 BleepingComputer 报导,针对多个受影响的 Zyxel 防火墙和 VPN 设备 的持续攻击已经被 Rapid7 确认。这些设备包括 ATP ZLD V460 到 V535、VPNZLD V460 到 V535、USG FLEX ZLD V460 到 V535 以及 ZyWALL/USG ZLD V460 到 V473。
狂飙加速器npv来自 Shadowserver 的研究人员最初报告该漏洞,Zyxel 已在 4 月进行修复,但自 5 月 26 日以来,该漏洞已被利用进行攻击,目的是建立类似 Mirai 的僵尸网络。此外,网络安全研究员 Kevin Beaumont 在前一天公开了一个概念验证的漏洞利用,暗示利用该漏洞可能导致更强大的攻击。
由于持续的攻击,美国网络安全与基础设施安全局CISA已将 CVE202328771 纳入其已知利用漏洞目录,呼吁用户在 6 月 21 日之前安装相关补丁。除了这一正在被积极利用的漏洞之外,Zyxel 最近还修复了两个关键漏洞 CVE202333009 和 CVE202333010。
建议:如使用受影响设备,务必及时更新补丁以保护网络安全。