Modern technology gives us many things.

Η Zyxel μοιράζεται συμβουλές για την προστασία των τείχη προστασίας από συνεχείς επιθέσεις

Η Zyxel δημοσίευσε μια συμβουλή ασφαλείας που περιέχει οδηγίες για την προστασία των συσκευών προστασίας τείχους προστασίας και VPN από συνεχείς επιθέσεις και τον εντοπισμό σημαδιών εκμετάλλευσης.

Αυτή η προειδοποίηση έρχεται ως απάντηση σε πολλαπλές αναφορές για εκτεταμένη εκμετάλλευση του CVE-2023-28771 και της εκμεταλλευσιμότητας και της σοβαρότητας των CVE-2023-33009 και CVE-2023-33010, που επηρεάζουν όλες τις συσκευές VPN και τείχους προστασίας Zyxel.

“Η Zyxel παροτρύνει τους χρήστες να εγκαταστήσουν τις ενημερώσεις κώδικα μέσω πολλαπλών καναλιών, συμπεριλαμβανομένης της έκδοσης πολλών συμβουλευτικών ενημερωτικών δελτίων ασφαλείας σε εγγεγραμμένους χρήστες και συμβουλευτικούς συνδρομητές, ειδοποίηση των χρηστών για αναβάθμιση μέσω της ειδοποίησης push του Web GUI για συσκευές εσωτερικής εγκατάστασης και επιβολή προγραμματισμένων αναβαθμίσεων υλικολογισμικού για το cloud -συσκευές που δεν το έχουν κάνει ακόμα», προειδοποιεί η Zyxel’s συμβουλευτική για την ασφάλεια.

Τα botnet κακόβουλου λογισμικού επί του παρόντος εκμεταλλεύονται το CVE-2023-28771 για την εκτέλεση απομακρυσμένης εκτέλεσης εντολών χωρίς έλεγχο ταυτότητας μέσω ειδικά δημιουργημένων κακόβουλων πακέτων και μολύνουν συσκευές.

Τα άλλα δύο ελαττώματα, το CVE-2023-33009 και το CVE-2023-33010, είναι σφάλματα υπερχείλισης buffer που θα μπορούσαν να επιτρέψουν σε μη επαληθευμένους εισβολείς να επιβάλουν κατάσταση άρνησης υπηρεσίας σε ευάλωτες συσκευές ή να εκτελέσουν απομακρυσμένη εκτέλεση κώδικα.

Ο παρακάτω πίνακας συνοψίζει τα επηρεαζόμενα προϊόντα Zyxel, τις ευάλωτες εκδόσεις υλικολογισμικού και τις στοχευόμενες ενημερώσεις ασφαλείας για καθένα.

Τραπέζι

Σημάδια προβλήματος και μετριασμού

Η Zyxel λέει ότι οι ισχυροί δείκτες μιας συσκευής που έχει παραβιαστεί περιλαμβάνουν την έλλειψη ανταπόκρισης και την αδυναμία πρόσβασης στη διεπαφή χρήστη web της συσκευής ή στον πίνακα διαχείρισης SSH.

Οι συχνές διακοπές δικτύου και η ασταθής συνδεσιμότητα VPN θα πρέπει επίσης να αντιμετωπίζονται ως κόκκινες σημαίες και να διερευνώνται.

Η συνιστώμενη ενέργεια είναι να εφαρμόσετε τις διαθέσιμες ενημερώσεις ασφαλείας, οι οποίες είναι «ZLD V5.36 Patch 2» για ATP – ZLD, USG FLEX και VPN-ZLD και «ZLD V4.73 Patch 2» για ZyWALL.

Ωστόσο, εάν η ενημέρωση είναι αδύνατη τώρα, συνιστάται στους διαχειριστές του συστήματος να εφαρμόσουν ορισμένα μέτρα μετριασμού.

Το πρώτο αποτελεσματικό μέτρο άμυνας είναι η απενεργοποίηση των υπηρεσιών HTTP/HTTPS από το WAN (Δίκτυο ευρείας περιοχής). Αυτό θα πρέπει να κάνει τα ευάλωτα τελικά σημεία μη προσβάσιμα από απομακρυσμένους εισβολείς.

Εάν οι διαχειριστές πρέπει να διαχειρίζονται συσκευές μέσω WAN, θα πρέπει να ενεργοποιήσουν τον ‘Έλεγχο πολιτικής’ και να προσθέσουν κανόνες που επιτρέπουν μόνο σε αξιόπιστες διευθύνσεις IP την πρόσβαση στις συσκευές.

Προσθήκη κανόνων πρόσβασης WAN
Προσθήκη κανόνων πρόσβασης WAN (Zyxel)

Η ενεργοποίηση του φιλτραρίσματος GeoIP συνιστάται επίσης για τον περιορισμό της πρόσβασης σε χρήστες/συστήματα βάσει αξιόπιστων τοποθεσιών.

Τέλος, η Zyxel συνιστά την απενεργοποίηση της θύρας UDP 500 και της θύρας 4500 εάν δεν χρειάζεται το IPSec VPN, κλείνοντας μια άλλη λεωφόρο για επιθέσεις.

Είναι σημαντικό να θυμάστε ότι οι επιθέσεις εναντίον των προϊόντων που αναφέρονται είναι αυτή τη στιγμή σε εξέλιξηκαι αναμένεται να αυξηθούν μόνο σε όγκο και σοβαρότητα, επομένως είναι επιτακτική η λήψη μέτρων για την προστασία των συσκευών σας το συντομότερο δυνατό.



bleepingcomputer.com

Follow TechWar.gr on Google News

Απάντηση