Современные сетевые устройства играют ключевую роль в обеспечении безопасности и стабильности работы домашних и корпоративных сетей. Однако, несмотря на усилия производителей, даже популярные бренды, такие как Zyxel и TP-Link, оказываются уязвимыми перед атаками хакеров. В последние месяцы специалисты по кибербезопасности зафиксировали активное использование вредоносных техник для эксплуатации старых, но крайне опасных уязвимостей в брандмауэрах Zyxel и маршрутизаторах TP-Link, что вновь привлекло внимание к необходимостям своевременного обновления ПО и улучшения мер безопасности. Американское Агентство по кибербезопасности и защите инфраструктуры (CISA) предупреждает о злоупотреблении уязвимостью CVE-2023-33538, которая относится к маршрутизаторам TP-Link серии TL-WR940N, TL-WR841N и TL-WR740N. Данная проблема, относящаяся к категории инъекций команд, обладает высоким уровнем опасности — 8,8 по шкале CVSS.
Эксплуатация уязвимости происходит через обработку параметра ssid1 в специально сформированном HTTP GET-запросе, что позволяет злоумышленнику выполнять произвольные системные команды на уязвимом устройстве. Несмотря на то, что эта уязвимость давно известна и включена в каталог эксплуатируемых багов (KEV), ее активное использование в настоящих атаках вызывает серьезные опасения. Особенно тревожно, что большинство моделей, затронутых этим багом, уже сняты с производства и, как отмечает CISA, вряд ли смогут получить официальные обновления безопасности в будущем. В то же время представители TP-Link указывают, что техническая поддержка с исправлениями для этих роутеров продолжается с 2018 года, поэтому владельцам настоятельно рекомендуют связаться с производителем и установить патчи либо обновить устаревшее устройство на более современные модели. Такой подход позволит избежать угрозы взлома и сохранить стабильность работы домашней или офисной сети.
Параллельно с проблемами TP-Link внимание специалистов привлекла еще более опасная уязвимость в брандмауэрах Zyxel. Речь идет о CVE-2023-28771, которая получила максимальный рейтинг критичности 9,8 по шкале CVSS. Этот баг вызывает ошибки при обработке сообщений в некоторых версиях программного обеспечения межсетевых экранов Zyxel, что позволяет злоумышленнику выполнять команды на уязвимом устройстве без необходимости аутентификации. Такая ситуация предоставляет широкие возможности хакерам для получения удаленного доступа к сети с целью распространения вредоносных программ или организации других видов атак. Исследовательская компания GreyNoise, отслеживающая активность злоумышленников в интернете, недавно зафиксировала резкий рост попыток эксплуатации данной уязвимости.
По их данным, с середины июня 2025 года отмечено более двухсот уникальных IP-адресов, участвовавших в атаках, направленных преимущественно на организации в США, Великобритании, Испании, Германии и Индии. Анализ активности показал, что источниками атак являются Mirai-ботнеты, известные своими масштабными DDoS-атаками и распространением вредоносных скриптов. Уязвимость CVE-2023-28771 была исправлена в обновлениях для ряда моделей Zyxel, включая ATP, USG FLEX, VPN и ZyWALL/USG, выпущенных в 2023 году. Несмотря на это, немало пользователей продолжают использовать устаревшие версии прошивок, что создает благоприятные условия для киберпреступников. В связи с этим специалисты настоятельно рекомендуют обновить программное обеспечение устройств до последних версий и внимательно мониторить сетевую активность на предмет подозрительных событий.
Активное использование уязвимостей в оборудовании такого уровня вследствие их длительной неустраненности служит ярким примером недостаточного внимания к вопросам кибергигиены. Многие пользователи продолжают эксплуатировать «устаревшие» маршрутизаторы и брандмауэры, игнорируя важность регулярного обновления прошивок и изменения стандартных настроек безопасности, что значительно увеличивает шанс успешных атак. Кроме технических апдейтов стоит обратить внимание на общие правила безопасности. Настройка надежных паролей, ограничение доступа к веб-интерфейсу маршрутизатора, отключение необязательных сетевых сервисов и регулярный мониторинг сетевого трафика – все это поможет уменьшить риски взлома. Рекомендуется также использовать специализированные системы обнаружения вторжений и обеспечить резервное копирование конфигураций важных сетевых устройств.
Для предприятий, использующих устройства Zyxel и TP-Link на массовом уровне, ситуация особенно критична. Учитывая масштабы атак и возможность влияния на большое количество сетевых точек, необходимо выстроить комплексный план реагирования, включающий аудит текущих версий прошивок, внедрение систем централизованного обновления, обучение сотрудников IT-безопасности и взаимодействие с производителями оборудования. В условиях постоянно усложняющихся методов атак и расширяющегося арсенала злоумышленников перед владельцами сетевого оборудования стоит задача не только своевременно реагировать на известные уязвимости, но и проактивно улучшать общую безопасность. Киберпреступники все чаще применяют автоматизированные инструменты и ботнеты, способные быстро находить и заражать уязвимые устройства по всему миру, что требует слаженной работы специалистов, а также осознанного отношения пользователей. Важно отметить, что производители, такие как TP-Link и Zyxel, хотя и предоставляют исправления, нередко ограничивают техническую поддержку старых моделей.