Критическая уязвимость в сетевых устройствах Zyxel угрожает корпоративным сетям

vulnerability

В Банке данных угроз безопасности информации (BDU) появилась новая запись под номером BDU:2025-15911, описывающая опасную уязвимость в микропрограммном обеспечении широкого спектра сетевых устройств компании Zyxel. Эта уязвимость, получившая идентификатор CVE-2025-8693, позволяет удаленному злоумышленнику выполнять произвольные команды на атакованном оборудовании. Эксперты присвоили ей высокий уровень опасности с базовым баллом 8.8 по шкале CVSS 3.1.

Детали уязвимости

Суть проблемы кроется в ошибке типа "инъекция команд операционной системы" (CWE-78). Конкретно, уязвимость существует из-за недостаточной фильтрации специальных элементов в параметре "priv". Следовательно, атакующий, имеющий возможность отправлять специально сформированные запросы к устройству, может внедрить и выполнить произвольные системные команды. По сути, это предоставляет злоумышленнику практически полный контроль над устройством.

Под угрозой находятся десятки моделей оборудования Zyxel. В перечень уязвимых устройств входят различные типы сетевого оборудования: маршрутизаторы безопасности, беспроводные расширители, шлюзы, DSL и Ethernet CPE, а также устройства с поддержкой 4G LTE и 5G NR. Например, в список попали модели серий DM4200-B0, DX3300-T0, EX3300-T0, EX5601-T0, AX7501-B0, VMG4005-B50A и многие другие. Важно отметить, что уязвимость затрагивает как микропрограммный код (firmware), так и программное обеспечение сетевых программно-аппаратных средств.

Производитель уже подтвердил наличие уязвимости и выпустил соответствующие обновления безопасности. Таким образом, основной способ защиты - немедленное обновление микропрограммного обеспечения до версий, в которых проблема устранена. Актуальные исправленные версии для каждой модели перечислены в бюллетене безопасности на официальном сайте Zyxel. Администраторам настоятельно рекомендуется проверить свои системы и установить патчи как можно скорее.

Потенциальные последствия успешной эксплуатации этой уязвимости крайне серьезны. Получив контроль над сетевым устройством, злоумышленник может перехватывать или модифицировать трафик, отключать сетевые службы, использовать устройство в качестве плацдарма для атак на внутреннюю сеть организации или как часть ботнета. Более того, атакующий может установить на устройство вредоносное ПО (malware) для обеспечения постоянного доступа (persistence), что значительно усложняет обнаружение и удаление угрозы.

В настоящее время информация о наличии публичных эксплойтов, использующих данную уязвимость, уточняется. Однако высокий рейтинг CVSS и относительная простота эксплуатации подобных инъекционных уязвимостей делают ее привлекательной мишенью для киберпреступников. Особенно рискуют корпоративные сети, где такое оборудование часто используется на периметре или в критических сегментах инфраструктуры.

Регулярное обновление встроенного ПО сетевых устройств является фундаментальной практикой кибергигиены. Между тем, многие организации пренебрегают этим из-за боязни нарушить работу сети. Данный инцидент служит очередным напоминанием, что такая политика несет в себе реальные риски. Центры мониторинга безопасности (SOC) должны обратить внимание на данную уязвимость и проверить логи своих систем обнаружения вторжений (IDS) на предмет подозрительной активности, связанной с устройствами Zyxel.

В целом, ситуация требует оперативных действий со стороны администраторов. Поскольку уязвимость уже известна публично, окно для безопасного обновления может быстро закрыться. Своевременная установка патчей остается самым эффективным способом защиты от потенциальных атак, направленных на критическую инфраструктуру сетевого периметра.

Ссылки

Комментарии: 0