
대만 하드웨어 제조업체 Zyxel은 수천 명의 고객에 영향을 끼칠 수 있는 두 가지 취약점에 대한 패치를 발표할 계획이 없다고 밝혔다. 지난 달 무기입문 스타트업 그레이노이즈는 Zyxel 라우터에 영향을 주는 심각한 제로데이 취약점이 악용되고 있다고 경고했다. 그레이노이즈는 이 취약점이 공격자가 영향을 받는 장치에서 임의의 명령을 실행할 수 있게 하며, 완전한 시스템 침투, 데이터 유출 또는 네트워크 침투로 이어질 수 있다고 말했다. 취약점은 지난해 7월 위협 인텔리전스 기관 VulnCheck에 의해 발견되었고 다음 달 Zyxel에 신고되었지만 이후 제조업체에 의해 패치되거나 공식적으로 공개되지 않았다. Zyxel은 이번주 공지에서 "최근" 두 취약점에 대한 인식을 가지게 됐다고 밝혔는데, 지금은 공식적으로 CVE-2024-40890 및 CVE-2024-40891로 추적되는 것들이라고 한다고 한다. 회사는 이러한 취약점이 VulnCheck에 의해 신고되지 않았고, 이것에 대해 그레이노이즈가 활성 악용을 보고한 1월 29일 다음 날 처음 인식했다고 말했다. 100만 명 이상의 기업에서 사용되고 있는 Zyxel은 "수년간 지원 종료된 레거시 제품"에 영향을 미치는 이러한 버그가 있기 때문에 패치를 발표할 계획이 없다고 밝혔다. 대신, 회사는 고객들에게 "최적의 보호를 위해 새로운 제품으로 취약한 라우터를 교체하는 것을 권장"하고 있다. VulnCheck의 홈페이지에 의하면 영향을 받는 장치들은 Zyxel의 지원 종료 페이지에 나열되어 있지 않으며, 일부 영향을 받는 모델은 아직 아마존을 통해 구매할 수 있다고 한다. VulnCheck의 CTO인 Jacob Baines는 "이러한 시스템들은 오래되고 지원이 종료된 것으로 보이지만, 전 세계적으로 계속 사용되고 있으며 공격자의 지속적인 관심으로인해 여전히 매우 중요하다"라고 말했다. Censys에 따르면 거의 1,500개의 취약 장치가 인터넷에 노출되어 있다고 한다. 지난 주 업데이트에서 그레이노이즈는 Mirai를 포함한 감지된 봇넷이 Zyxel의 취약점 중 하나를 악용했다고 밝혔으며, 대규모 공격에서 사용되고 있다는 것을 시사했다. Zyxel 대변인인 Birgitte Larsen은 TechCrunch의 다수 요청에 대한 응답을 하지 않았다.