Zyxelのファイアウォールがハッキングされ、企業向けのVPNもハッキングされています

ネットワークデバイスの人気メーカーであるZyxelは、コンピューターのセキュリティを突破し、会社のローカルネットワークに侵入しようとする目的で、サイバー犯罪者がファイアウォールとVPNを攻撃していると述べたセキュリティアドバイザリをリリースしました。 同社は、ターゲットデバイスでSSL / TLSを介したリモート管理が有効になっていることを示しています。 VPN 有効。 身を守るために攻撃しているすべてのZyzelデバイスを知りたいですか?

これらの攻撃の影響を受けるZyxelチーム

サイバー犯罪者によって攻撃されているZyzelコンピューターは、USG / ZyWALLシリーズ、USG FLEX、ATP、およびZLDファームウェアを使用するVPNを組み込んだすべてのコンピューターです。 の中に Eメール Zyzelが送信したことは、攻撃がインターネットに公開されているデバイス、論理的には、次のようなすべてのデバイスを標的にしていることを示しています。 ファイアウォール またはVPNは、外部からの攻撃から内部ネットワークを保護するために、常にインターネットに公開されています。

Zyxelのファイアウォールがハッキングされている

このタイプのデバイスは、認証後に内部ネットワークにアクセスするための「ゲートウェイ」です。 VPN このように構成したXNUMXつまたは複数のサーバーは、VPN経由でZyxelファイアウォールに接続している場合、リモートユーザーが会社の内部ネットワークにアクセスできます。 優れたセキュリティ対策は、VPNポートをインターネットに公開することだけです。これにより、着信接続のみが以前にユーザー名/パスワードで、または直接デジタル証明書で認証されます。 このタイプのデバイスでは、XSS攻撃などに対して脆弱である可能性があるため、管理Webポートを公開しないことが非常に重要です。

Zyxelチームがどのように攻撃しているか

攻撃者は、コンピュータ認証をバイパスし、不明なユーザーアカウントでSSL VPNトンネルを確立しようとしています。たとえば、「zyxel_silvpn」、「zyxel_ts」、「zyxel_vpn_test」などのアカウントを使用してデバイス設定を操作します。 Zyxelはこれらの攻撃を調査して、既知の未解決の脆弱性によるものなのか、それとも今まで知られていなかった新しい脆弱性によるものなのかを判断しています。 公的にアクセス可能な管理Webサイトを持つクライアントのみが影響を受けるようであるため、製造元は現時点では影響を受けるクライアントの数を知りません。 彼らはまた、今日まで、顧客のデバイスをうまく侵害できるのか、それともとにかくそうしようとしているのかを知りません。

Zyxelは現在、攻撃対象領域を減らすことを目的として、Webを介した管理のセキュリティを向上させるために、すべてのセキュリティプラクティスを備えたファームウェアアップデートを開発しています。

Zyxelの安全に関する推奨事項

製造元は、デバイスを可能な限り保護するための一連の基本的な推奨事項をリリースしていますが、これらの推奨事項は、同様の特性を持つすべての機器にも当てはまります。 一般的なヒントは、可能な限り低い特権でデバイスを構成し、最新のファームウェアバージョンでデバイスにパッチを適用し、可能な場合は常にXNUMX要素認証を使用し、プロのローカルネットワーク内でのフィッシング攻撃に十分注意することです。

もちろん、可能な限り最小限のポート数を公開することが不可欠です。たとえば、リモートアクセスが必要ない場合は、開いているポートを使用せず、通信を拒否するポリシーを設定する必要があります。 最近では、多数のデバイス、ファイアウォール、およびVPNを介してローカルリソースにリモートアクセスする機能に対するランサムウェア攻撃により、サイバー犯罪者は、内部ネットワークを保護するために通常はネットワークの境界に配置されるこれらのタイプのデバイスを特に標的にしています。未承諾のトラフィック。 近年、Fortigate SSL VPN、Pulse Secure SSL VPN、およびSonicWallなどの他の脆弱性が複数存在することを覚えておく必要があります。