Tämä kriittinen Zyxel-bugi saattaa sinut vaaraan, päivitä mahdollisimman pian

Suosittu reitittimien valmistaja, VPN yritysten reitittimet ja palomuurit, Zyxel, on kärsinyt vakavasta tietoturvavirheestä käyttöjärjestelmässään. Tämä kriittinen haavoittuvuus vaikuttaa tällä hetkellä useisiin pienten ja keskisuurten yritysten ja jopa yksityishenkilöiden laajalti käyttämiin malleihin, ja mahdollinen etähyökkääjä voi saada laitteen täyden hallintaansa. Haluatko tietää, miten se vaikuttaa sinuun ja mitä voit tehdä ratkaistaksesi tämän ongelman?

Tämä kriittinen Zyxel-vika saattaa sinut vaaraan

Mikä haavoittuvuus on löydetty?

Valmistaja Zyxel on itse ilmoittanut, että on löydetty kriittinen haavoittuvuus, jonka avulla hyökkääjä voi ohittaa todennuksen, eli kulunvalvontamekanismia ei ole ohjelmoitu oikein joihinkin sen VPN-reitittimien ja palomuurien versioihin, mikä saattaa sallia etähyökkääjän. murtautua laitteeseen ja saada täyden hallinnan järjestelmänvalvojan oikeuksin. Tietenkin, jos etähyökkääjä pystyy ottamaan VPN-reitittimen hallintaansa tai palomuuri, hän saattoi myös vaarantaa käyttäjän tai yrityksen koko paikallisverkon, koska hän saattoi välittää kaiken liikenteensä hallitsemalleen palvelimelle ennen Internetiin pääsyä. , jonka tarkoituksena on siepata kaikki viestintä kokonaan.

Tämän tietoturvavirheen arvosana on 9.8/10, eli sillä on kriittinen haavoittuvuusluokitus ja sille on annettu tunniste CVE-2022-0342 . Vian löysi kolme tietoturvatutkijaa, jotka ottivat nopeasti yhteyttä valmistajaan saadakseen nopean korjauksen.

Kun kyberrikollinen hallitsee täysin reititintä, oli se sitten koti- tai ammattireititin, hän ei voi vain muuttaa sisäisiä määrityksiä, vaan välittää kaiken liikenteen minne tahansa hän haluaa suorittaa Man in the Middle -hyökkäyksen kenenkään tietämättä. seuraa tehtyjä yhteyksiä puuttuakseen asiaan ja muuttaakseen liikennettä haluamallaan tavalla.

Voi myös olla niin, että yrityksen käyttäjät ovat saaneet kiristysohjelmien tartunnan vaatiakseen lunnaita, eli näiden Zyxel-tietokoneiden haavoittuvuuden kautta yrityksen sisäinen verkko voi saada kiristysohjelman tartunnan ja salata kaikki tiedostot ja estää liiketoiminnan kokonaan. todella vakavaa.

Asianomaiset Zyxel-tiimit

Tämän valmistajan mallit, joihin tietoturvavirhe vaikuttaa, ovat seuraavat:

  • USG/ZyWALL laiteohjelmistolla ZLD V4.20 aina 4.70 asti. Uusi versio ZLD V4.71 ratkaisee tämän erittäin vakavan tietoturvaongelman.
  • USG FLEX laiteohjelmistolla ZLD 4.50 - 5.20. Uusi ZLD 5.21 Patch 1 -versio korjaa ongelman.
  • ATP laiteohjelmistolla ZLD 4.32 - 5.20. Uusi ZLD 5.21 Patch 1 -versio korjaa ongelman.
  • VPN laiteohjelmistolla ZLD 4.30 - 5.20. Uusi ZLD 5.21 Patch 1 -versio korjaa ongelman.
  • NSG ZLD-laiteohjelmistolla 1.20–1.33 Patch 4. Korjaus V1.33p4_WK11 on nyt saatavana asennettavaksi, vaikka uusi versio V.1.33 Patch 5 on saatavilla kuukauden kuluttua.

Kuten näet, tämä vakava tuotemerkin tietoturvavirhe on vaikuttanut kaikkiin Zyxelin ammattilaistuotteisiin. Valmistajan mukaan heillä ei ole näyttöä siitä, että tätä tietoturvavirhettä olisi käytetty hyväksi, mutta he suosittelevat uuden laiteohjelmiston asentamista mahdollisimman pian, jotta se olisi mahdollisimman suojattu. Aina kun tällainen tietoturvavirhe ilmenee, on harvinaista, että brändit huomaavat, että joku on käyttänyt sitä hyväkseen, mutta nyt kun se tiedetään, on hyvin mahdollista, että kyberrikolliset viimeistelevät työkalujaan hyödyntääkseen tietoturvavirhettä.

Suosittelemme pääsyä viralliseen Zyxelin turvallisuusneuvonta verkkosivusto, josta löydät kaikki tiedot tästä vakavasta tietoturvavirheestä.