Jeden z czołowych producentów sprzętu sieciowego, firma Zyxel, zdecydował się nie udostępniać poprawek bezpieczeństwa dla swoich starszych modeli routerów, pozostawiając użytkowników na łasce cyberprzestępców. Według doniesień portalu Bleeping Computer, w urządzeniach tych wykryto liczne luki, które już teraz są wykorzystywane przez hakerów do ataków na użytkowników.
Problem dotyczy modeli takich jak: VMG1312-B10A, VMG1312-B10B, VMG1312-B10E, VMG3312-B10A, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300 oraz SBG3500. Specjaliści z VulnCheck przeprowadzili analizę, która potwierdziła, że routery te są podatne na liczne zagrożenia.
Brak wsparcia, brak poprawek, brak bezpieczeństwa
Choć Zyxel jest świadomy problemu, firma otwarcie przyznała, że nie zamierza wypuszczać aktualizacji dla tych urządzeń. Jedyną "radą" dla użytkowników pozostaje zakup nowego routera, który znajduje się jeszcze na liście wspieranych modeli. Oznacza to, że firma świadomie naraża klientów na ataki hakerskie, jednocześnie sugerując im, by wydali pieniądze na nowy sprzęt, zamiast zapewnić im odpowiednią ochronę.
Eksperci podkreślają, że problem ma charakter globalny, a poszkodowani mogą być użytkownicy na całym świecie. Urządzenia te były dostępne w sprzedaży detalicznej i nadal znajdują się w wielu domach oraz firmach, co oznacza, że tysiące osób może paść ofiarą cyberprzestępców.
Hakerzy nie próżnują: zagrożenie realne i poważne
Według danych z serwisów FOFA i Censys, co najmniej 1500 podatnych na ataki routerów Zyxel jest podłączonych do globalnej sieci. Luki te pozwalają hakerom na przejęcie kontroli nad urządzeniami i wykorzystanie ich do różnorodnych ataków – od podsłuchiwania ruchu sieciowego po przejęcie pełnej kontroli nad domową infrastrukturą IT użytkowników.
W lipcu 2024 roku eksperci VulnCheck odkryli dwie poważne luki w routerach Zyxel:
- CVE-2024-40891 – o wskaźniku powagi 8,8/10, umożliwiająca zdalne wstrzykiwanie poleceń do Telnetu i wykonywanie dowolnego kodu,
- CVE-2025-0890 – z krytycznym wskaźnikiem 9,8/10, pozwalająca na dostęp do kont systemowych z podwyższonymi uprawnieniami i pełne przejęcie kontroli nad urządzeniem.
Dodatkowo wykryto trzecią podatność – CVE-2024-40890, również z wynikiem 8,8, której wykorzystanie daje hakerom podobne możliwości jak CVE-2024-40891. Wszystkie te luki pozostaną bez poprawek, co stawia użytkowników w niezwykle niebezpiecznej sytuacji.
Zyxel broni się atakiem: winni są inni
W odpowiedzi na rosnące kontrowersje firma Zyxel próbowała obarczyć częścią winy ekspertów z VulnCheck, twierdząc, że nie otrzymała pełnego raportu o zagrożeniach. Jednak specjaliści ds. cyberbezpieczeństwa stanowczo zaprzeczają tym oskarżeniom, wskazując, że firma miała pełną świadomość problemu, ale świadomie zdecydowała się nie podejmować działań naprawczych.
Nie tylko Zyxel: standardowa praktyka gigantów
Nie tylko Zyxel porzuca swoich klientów w krytycznej sytuacji. Podobną politykę stosują również inne firmy, takie jak amerykański Cisco czy chiński D-Link, które również rezygnują z aktualizacji bezpieczeństwa dla starszych urządzeń. Przykład D-Linka pokazuje, jak szybko takie decyzje mogą prowadzić do wzmożonej aktywności hakerów – już kilka miesięcy po ogłoszeniu braku poprawek liczba ataków na routery tej firmy gwałtownie wzrosła.
Dla osób posiadających zagrożone modele routerów możliwości są ograniczone. Eksperci zalecają natychmiastową wymianę sprzętu na nowszy model, stawiając na producenta, który nie lekceważy bezpieczeństwa swoich klientów.
![Obserwuj nas w Google News](https://ithardware.pl/img/gn_1280x150.jpg)
Pokaż / Dodaj komentarze do: Routery bez ochrony. Producent odmawia naprawy luk bezpieczeństwa