Добавить в корзинуПозвонить
Найти в Дзене
Tech in Me

«Zyxel» бросила пользователей на произвол хакеров: устаревшие роутеры остались без защиты»

Безопасность пользователей – не приоритет Zyxel, известный производитель сетевого оборудования, отказался выпускать патчи для ряда своих старых роутеров и DSL-модемов. Как сообщает Bleeping Computer, в этих устройствах обнаружены многочисленные уязвимости, которые уже эксплуатируются киберпреступниками. Речь идет о моделях VMG1312-B10A, VMG1312-B10B, VMG1312-B10E, VMG3312-B10A, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300 и SBG3500. Уязвимости были выявлены специалистами VulnCheck. Эти устройства ранее продавались в России, что делает российских пользователей потенциальными жертвами хакерских атак. Zyxel заявила, что не планирует выпускать обновления для этих моделей, и предложила пользователям приобрести более современные устройства. Пользователи в опасности Владельцам уязвимых устройств Zyxel предлагает купить новые роутеры, вместо того чтобы устранить проблемы в уже проданных. По данным сервисов FOFA и Censys, более 1500 устройств Zy

Безопасность пользователей – не приоритет

Zyxel, известный производитель сетевого оборудования, отказался выпускать патчи для ряда своих старых роутеров и DSL-модемов. Как сообщает Bleeping Computer, в этих устройствах обнаружены многочисленные уязвимости, которые уже эксплуатируются киберпреступниками. Речь идет о моделях VMG1312-B10A, VMG1312-B10B, VMG1312-B10E, VMG3312-B10A, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300 и SBG3500. Уязвимости были выявлены специалистами VulnCheck.

Эти устройства ранее продавались в России, что делает российских пользователей потенциальными жертвами хакерских атак. Zyxel заявила, что не планирует выпускать обновления для этих моделей, и предложила пользователям приобрести более современные устройства.

Пользователи в опасности

Владельцам уязвимых устройств Zyxel предлагает купить новые роутеры, вместо того чтобы устранить проблемы в уже проданных. По данным сервисов FOFA и Censys, более 1500 устройств Zyxel с неустраненными уязвимостями подключены к интернету, что делает их легкой мишенью для хакеров.

Обнаруженные уязвимости

В июле 2024 года специалисты VulnCheck обнаружили в роутерах Zyxel три критические уязвимости.

Первая: CVE-2024-40891, с оценкой 8.8 из 10, позволяет хакерам внедрять команды через Telnet и выполнять произвольный код.

Вторая: CVE-2025-0890, с оценкой 9.8, дает возможность использовать стандартные учетные записи с повышенными привилегиями для получения полного контроля над устройством. Эксперты продемонстрировали эксплуатацию этих уязвимостей на модели VMG4325-B10A, которая больше не поддерживается Zyxel.

Третья: уязвимость, CVE-2024-40890, с оценкой 8.8, которая похожа по функционалу на CVE-2024-40891. Zyxel также заявила, что не получила подробного отчета от VulnCheck, хотя запросила его в июле 2024 года.

Общая тенденция среди производителей

Zyxel не единственная компания, которая отказывается выпускать обновления для старых устройств. Аналогичную политику проводят Cisco и D-Link. Например, после заявления D-Link в сентябре 2024 года о прекращении поддержки старых роутеров, хакеры активизировали атаки на устройства этой компании. В ноябре 2024 года D-Link также отказалась выпускать патчи для своих старых сетевых хранилищ, в которых были обнаружены уязвимости.

Таким образом, пользователи устаревшего сетевого оборудования оказываются в уязвимом положении, вынужденные либо мириться с рисками, либо тратить деньги на новые устройства.