image

Zyxel waarschuwt voor actief aangevallen lekken in end-of-life modems

woensdag 5 februari 2025, 09:31 door Redactie, 4 reacties

Zyxel waarschuwt eigenaren van verschillende modem-routers voor actief aangevallen kwetsbaarheden. De apparaten in kwestie zijn end-of-life en Zyxel zal dan ook geen updates uitbrengen om de beveiligingslekken te verhelpen. Gebruikers wordt aangeraden om de apparatuur door een nieuwer apparaat te vervangen. Wanneer gebruikers de modem via hun internetprovider hebben ontvangen adviseert Zyxel om met deze partij contact op te nemen.

Vorig jaar juli waarschuwde securitybedrijf VulnCheck voor een kwetsbaarheid in de modem-routers aangeduid als CVE-2024-40891. Via de kwetsbaarheid is 'telnet command injection' mogelijk. Verdere details over kwetsbare modellen en het beveiligingslek werden niet door VulnCheck gegeven. Vorige week kwam securitybedrijf GreyNoise met de melding dat aanvallers actief misbruik van deze kwetsbaarheid maken. Volgens het securitybedrijf zijn er meer dan vijftienhonderd kwetsbare CPE-apparaten vanaf het internet toegankelijk.

Zyxel laat weten dat het inderdaad door VulnCheck was ingelicht, maar toen het om meer informatie vroeg geen reactie kreeg. Eind januari zou het securitybedrijf wel informatie over de drie kwetsbaarheden (CVE-2024-40890, CVE-2024-40891 en CVE-2025-0890) hebben verstrekt. Zo blijken de modem-routers onder andere over onveilige standaard inloggegevens voor telnet te beschikken. Een aanvaller kan hierdoor op de managementinterface inloggen.

De andere twee kwetsbaarheden maken command injection mogelijk. Deze beveiligingslekken zijn volgens Zyel alleen te misbruiken als het wachtwoord van de gebruiker is gecompromitteerd en de aanvaller de modem-router kan benaderen. Aanvallers kunnen één van de command injection-kwetsbaarheden combineren met het standaard telnet-wachtwoord en zo toegang krijgen, aldus securitybedrijf VulnCheck, dat nu met meer details over de beveiligingslekken is gekomen.

"Het standaard account en de command injection-kwetsbaarheden van deze apparaten vormen een ernstig beveiligingsrisico, gegeven het misbruik hiervan, zoals bevestigd door GreyNoise. Hoewel deze apparaten verouderd en niet meer ondersteund zouden moeten zijn, zijn er nog duizenden online te vinden", zo stellen onderzoekers van het securitybedrijf. Zyxel adviseert naast het vervangen van de apparatuur dat het uitschakelen van remote access en het periodiek wijzigen van wachtwoorden kan helpen om mogelijke aanvallen te voorkomen.

Reacties (4)
Vandaag, 09:52 door Anoniem
Wat is er "end-of-life" aan een apparaat wat qua hardware nog tien jaar mee kan?
Vandaag, 10:18 door Anoniem
Door Anoniem: Wat is er "end-of-life" aan een apparaat wat qua hardware nog tien jaar mee kan?
Ondersteuning
Vandaag, 10:31 door Anoniem
Door Anoniem: Wat is er "end-of-life" aan een apparaat wat qua hardware nog tien jaar mee kan?
Klopt helemaal. Ik heb thuis ook zoiets: een aantal oude Apples, maar weggooien doe ik niet. Die apparaten werken nog prima, maar macOS heb ik eraf gegooid (versie wordt niet meer ondersteund) en heb er de nieuwste versie van Linux Ubuntu opgezet. Die wordt wel van updates voorzien.

Als een gebruiker de Zyxel niet meer van een nieuw OS kan voorzien, dan is het gewoon einde oefening. Wie wel nieuwe software erop kan zetten die ook onderhouden wordt, is natuurlijk gewoon uitgenodigd dit te doen.
Vandaag, 10:36 door Anoniem
Door Anoniem: Wat is er "end-of-life" aan een apparaat wat qua hardware nog tien jaar mee kan?
Dat zal altijd een discussie blijven, maar de CVE CVE-2024-40891 geeft aan dat de getroffen firmware versies zijn uitgegeven in 2018.

End-of-Life of niet, bedrijven die met een apparaat zoals een modem nog op firmware draaien van bijna 5 jaar oud vragen er in dat geval enigszins zelf om, toch?

~FF
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.