Zyxelin palomuurit hakkeroidaan ja myös sen VPN yrityksille

Suosittu verkkolaitteiden valmistaja Zyxel on julkaissut tietoturvatiedotteen, jonka mukaan verkkorikolliset hyökkäävät sen palomuureihin ja VPN-verkkoihin tavoitteenaan murtaa tietokoneiden turvallisuus ja yrittää päästä yrityksen paikalliseen verkkoon. Yritys on ilmoittanut, että kohdelaitteilla on etähallinta käytössä myös SSL / TLS: n kautta VPN käytössä. Haluatko tietää kaikki Zyzel-laitteet, jotka hyökkäävät itsesi suojaamiseksi?

Zyxel-joukkueet, joihin nämä hyökkäykset vaikuttavat

Verkkorikolliset hyökkäävät Zyzel-tietokoneisiin ovat USG / ZyWALL-sarjan, USG FLEX, ATP: n tietokoneet ja myös kaikki ne, jotka sisältävät VPN: itä, jotka käyttävät ZLD-laiteohjelmistoa. vuonna email että Zyzel on lähettänyt sen, on osoitettu, että hyökkäykset kohdistuvat laitteisiin, jotka ovat alttiina Internetille, loogisesti kaikki nämä laitteet, kuten palomuuri tai VPN ovat aina alttiina Internetille suojaamaan sisäistä verkkoa ulkoisilta hyökkäyksiltä.

Zyxelin palomuurit hakkeroidaan

Tämän tyyppinen laite on "yhdyskäytävä", jolla pääsee sisäiseen verkkoon todennuksen jälkeen VPN palvelin tai palvelimet, jotka olemme määrittäneet tällä tavoin, etäkäyttäjä voi käyttää yrityksen sisäistä verkkoa, jos se muodostaa yhteyden VPN: n kautta Zyxel-palomuuriin. Hyvä tietoturvakäytäntö on vain paljastaa VPN-portti Internetiin, jolloin vain saapuvat yhteydet todennetaan aiemmin käyttäjänimellä / salasanalla tai suoraan digitaalisella varmenteella. Tämän tyyppisessä laitteessa on erittäin tärkeää, ettei hallintaverkkoporttia koskaan paljasteta, koska se voi olla altis XSS-hyökkäyksille tai vastaaville.

Kuinka Zyxel-joukkueet hyökkäävät

Hyökkääjät yrittävät ohittaa tietokonetodennuksen ja luoda SSL VPN -tunneleita tuntemattomilla käyttäjätileillä, esimerkiksi käyttämällä tilejä, kuten "zyxel_silvpn", "zyxel_ts" tai "zyxel_vpn_test" laitteen asetusten manipuloimiseksi. Zyxel tutkii näitä hyökkäyksiä selvittääkseen, johtuuko se jo tunnetusta ja ratkaisemattomasta haavoittuvuudesta vai johtuuko se kuitenkin uudesta haavoittuvuudesta, jota ei tähän mennessä ollut tiedossa. Valmistaja ei tällä hetkellä tiedä, kuinka moniin asiakkaisiin tämä vaikuttaa, koska vaikuttaa siltä, ​​että se vaikuttaa vain asiakkaisiin, joilla on julkisesti saatavilla oleva hallinnointisivusto. He eivät myöskään tiedä tähän päivään saakka, jos he voivat onnistuneesti vaarantaa asiakaslaitteet tai yrittävät vain tehdä niin joka tapauksessa.

Zyxel kehittää parhaillaan laiteohjelmistopäivitystä, joka sisältää kaikki tietoturvakäytännöt, jotta voidaan parantaa verkon kautta tapahtuvan hallinnon turvallisuutta hyökkäyspinnan vähentämiseksi.

Zyxelin turvallisuussuositukset

Valmistaja on julkaissut sarjan perussuosituksia laitteidesi suojaamiseksi mahdollisimman hyvin, mutta nämä suositukset pätevät myös kaikkiin laitteisiin, joilla on samanlaiset ominaisuudet. Yleisiä vinkkejä on määrittää laitteet mahdollisimman pienillä oikeuksilla, korjata laitteet uusimmilla laiteohjelmistoversioilla, käyttää kaksivaiheista todennusta aina kun mahdollista ja olla myös varovainen tietojenkalasteluhyökkäyksissä ammattimaisessa lähiverkossa.

Tietenkin on välttämätöntä paljastaa vähimmäismäärä portteja, esimerkiksi jos etäkäyttöä ei tarvita, meillä ei pitäisi olla avoimia portteja ja meidän tulisi kieltää viestintä. Viime aikoina, kun ransomware-hyökkäykset ovat kohdistuneet lukuisiin laitteisiin, palomuureihin ja mahdollisuuteen käyttää paikallisia resursseja etäyhteyden kautta VPN: n kautta, verkkorikolliset kohdistavat nyt nimenomaan tämän tyyppisiä laitteita, jotka yleensä sijoitetaan verkon kehälle suojaamaan sisäistä verkkoa ei-toivottu liikenne. Meidän on muistettava, että viime vuosina Fortigate SSL VPN: ssä, Pulse Secure SSL VPN: ssä ja muissa SonicWallin kaltaisissa on ollut useita haavoittuvuuksia.