[SA] Консултация по сигурността - Консултация по сигурността на Zyxel: защита срещу последните заплахи за защитната стена

Имате още въпроси? Подаване на заявка

Важно известие:
Уважаеми клиенти, моля, имайте предвид, че използваме машинен превод, за да предоставяме статии на вашия местен език. Възможно е не всички текстове да бъдат преведени точно. Ако има въпроси или несъответствия относно точността на информацията в преведената версия, моля, прегледайте оригиналната статия тук: Оригинална версия

Консултации за сигурност на Zyxel: защита от последните заплахи за защитната стена

Резюме

Zyxel е наясно с неотдавнашните опити на участници в заплахи да насочат защитните стени на Zyxel чрез предварително разкрити уязвимости, както е съобщено в публикацията в блога на Sekoia. Потвърждаваме, че фърмуерът на защитната стена версия 5.39, пуснат на 3 септември 2024 г., и по-късните версии са защитени от споменатата експлоатация, тъй като сме отстранили всички известни уязвимости, включително CVE-2024-11667, и сме извършили редица подобрения на сигурността във версия 5.39.

Настоятелно призоваваме потребителите да актуализират фърмуера си и да променят паролите на администратора, за да защитят устройствата. Тези актуализации са от решаващо значение за намаляване на риска от използване от страна на участници в заплахи на разкрити по-рано уязвимости в устройствата за сигурност на Zyxel.

Какво представлява уязвимостта?

CVE-2024-11667

Уязвимостта за обхождане на директории в уеб интерфейса за управление на фърмуера на защитната стена Zyxel ZLD, версии 5.00 до 5.38, може да позволи на нападател да изтегли или качи файлове чрез създаден URL адрес.

Какво трябва да направите?

За да защитите мрежата си и да предотвратите възможни атаки, силно препоръчваме следните проактивни мерки:

  • Актуализиране на фърмуера: Незабавно актуализирайте устройството си до най-новата версия на фърмуера.
  • Деактивирайте отдалечения достъп: Ако актуализациите не могат да се приложат незабавно, временно деактивирайте отдалечения достъп до устройството си, докато фърмуерът бъде поправен.
  • Преглед на най-добрите практики: Прегледайте общите насоки за киберсигурност [тук].

Имате въпрос?

Свържете се с местния си сервизен представител или посетете общността наZyxel за допълнителна информация или помощ.

История на ревизиите

2024-11-21: Първоначална версия

2024-11-27: Актуализирано описание на CVE

Статии в този раздел

Беше ли полезна тази статия?
0 от 0 считат материала за полезен
Споделяне