好的,以下是根據您提供的內容改寫後的文章:
近期 Zyxel 路由器的漏洞事件,再次敲響了網路安全的警鐘。根據資安新聞網站 TechCrunch 的報導,台灣網通設備大廠 Zyxel(合勤科技)發出公告,呼籲客戶更換存在漏洞的舊款路由器,因為駭客正積極利用這些漏洞發動攻擊。
事情是這樣的,資安公司 GreyNoise 早在上個月底就提出警告,指出 Zyxel 路由器存在一個非常嚴重的零日漏洞。這個漏洞有多嚴重呢?駭客可以利用它在受影響的設備上執行任何指令,這意味著系統可能完全崩潰、資料外洩,甚至整個網路都會被滲透。
根據 GreyNoise 的說法,其實資安機構 VulnCheck 早在去年七月就發現了這些漏洞,並在八月通報給 Zyxel。但詭異的是,Zyxel 並沒有立即修補或公開這些漏洞。直到 GreyNoise 在一月底發布漏洞正在被利用的消息後,Zyxel 才發布公告,聲稱他們是「最近」才發現這兩個漏洞(正式編號為 CVE-2024-40890 和 CVE-2024-40891)。
Zyxel 在公告中表示,這些漏洞影響的是多款已經停止支援(EOL)的產品。更耐人尋味的是,Zyxel 聲稱 VulnCheck 並未向他們報告這些漏洞,而是直到 GreyNoise 發布主動攻擊的消息後才得知。Zyxel 的理由是,這些漏洞影響的是「已停止支援多年的舊產品」,所以沒有發布修補程式的計畫,而是建議客戶更換為「更新一代的產品,以獲得最佳保護」。
這樣的說法,顯然無法讓所有人信服。VulnCheck 在一篇部落格文章中指出,受影響的設備並未列在 Zyxel 的 EOL 頁面上,而且某些受影響的型號仍然可以在 Amazon 上買到,TechCrunch 也證實了這一點。VulnCheck 的 CTO Jacob Baines 直言:「雖然這些系統比較老舊,而且看似早已停止支援,但由於它們在全球範圍內持續使用,以及駭客持續感興趣,因此仍然具有高度相關性。」
根據物聯網設備和網路資產搜尋引擎 Censys 的數據,目前仍有將近 1,500 台易受攻擊的設備暴露在網際網路上。GreyNoise 在上週的更新中表示,他們已經觀察到包括 Mirai 在內的殭屍網路正在利用其中一個 Zyxel 漏洞,這表示該漏洞正被用於大規模攻擊。TechCrunch 多次聯繫 Zyxel 發言人 Birgitte Larsen,但始終沒有收到任何回應。
Zyxel 的處理方式引發了一個重要的討論:EOL 產品的資安責任。一般來說,廠商對於 EOL 產品不再提供更新和支援是很常見的做法,但如果這些產品仍然被廣泛使用,而且存在嚴重的安全漏洞,廠商是否應該採取一些措施來降低風險?
即使不提供完整的修補程式,是否可以提供一些臨時的解決方案或建議,以幫助使用者降低受攻擊的風險?此外,通路商(如 Amazon)是否也應該主動下架存在已知漏洞且不再提供支援的產品,以避免消費者購買到不安全的設備?這個案例突顯了網路安全領域中一個重要的議題:即使產品已停止支援,但只要它們還在被使用,就仍然可能成為駭客攻擊的目標,廠商和使用者都應該對此保持警惕。
這個事件也突顯了供應鏈安全的重要性。即使企業自身的網路安全措施做得很好,但如果使用的硬體或軟體存在漏洞,仍然可能成為攻擊的入口。隨著物聯網設備的普及,越來越多的設備連接到網際網路,供應鏈安全將變得越來越重要。企業需要更加關注其供應商的安全實踐,並確保使用的產品符合安全標準。
此外,政府和行業組織也需要制定相關的政策和規範,以提高供應鏈的整體安全性。未來,我們可能會看到更多的供應鏈安全事件,企業和個人都需要提高警惕,並採取適當的措施來保護自己。