安全研究人员已经观察到利用最近披露的一个安全漏洞尝试入侵Zyxel(合勤)设备的首波攻击,该Zyxel漏洞与存在硬编码凭据相关。
目前的攻击规模还比较小,这些攻击活动针对CVE-2020-29583,该漏洞影响多款Zyxel防火墙和WLAN控制器,于2020年12月底得到公开披露。
一些受影响的产品已经有可用的固件更新,但是攻击者抓住了时机,试图在用户应用补丁之前查找脆弱的设备。
该漏洞由EYE公司的安全研究人员发现,影响Zyxel USG,ATP,VPN,ZyWALL和USG FLEX设备。该漏洞的存在,是因为未记录的用户账户“zyfwp”的密码被以明文形式存储在固件中。
该账户是为了通过FTP自动分发固件更新,且具有管理员权限。因此,研究人员警告称,针对脆弱设备的攻击可导致整个网络被攻陷。
GreyNoise Intelligence,是一家收集和分析互联网范围内的扫描和攻击数据的公司。自1月3日开始,该公司观察到利用Zyxel设备上的所谓“后门账户”的第一波攻击。该公司表示,这些攻击似乎不具有针对性,而是具有伺机性。
GreyNoise的创始人Andrew Morris对外表示,“昨天,我们发现一台设备开始利用Zyxel披露的‘后门’用户名和密码,投机性地尝试通过SSH登录到互联网上的服务器。今天,我们又发现了两台这样的设备,总计三台设备。”
虽然这些都是明显尝试,以发现和入侵暴露在互联网上的Zyxel设备,但是归因却不简单。
Morris指出,这些攻击尝试的背后可能是一个或多个个人,团伙,组织或僵尸网络行为者。
作者:Ionut Arghire
来源:Security Week
来源:freebuf.com 2021-01-06 16:24:47 by: 偶然路过的围观群众
请登录后发表评论
注册