Важно известие: |
Консултации за сигурност на Zyxel: защита от последните заплахи за защитната стена
Резюме
Zyxel е наясно с неотдавнашните опити на участници в заплахи да насочат защитните стени на Zyxel чрез предварително разкрити уязвимости, както е съобщено в публикацията в блога на Sekoia. Потвърждаваме, че фърмуерът на защитната стена версия 5.39, пуснат на 3 септември 2024 г., и по-късните версии са защитени от споменатата експлоатация, тъй като сме отстранили всички известни уязвимости, включително CVE-2024-11667, и сме извършили редица подобрения на сигурността във версия 5.39.
Настоятелно призоваваме потребителите да актуализират фърмуера си и да променят паролите на администратора, за да защитят устройствата. Тези актуализации са от решаващо значение за намаляване на риска от използване от страна на участници в заплахи на разкрити по-рано уязвимости в устройствата за сигурност на Zyxel.
Какво представлява уязвимостта?
CVE-2024-11667
Уязвимостта за обхождане на директории в уеб интерфейса за управление на фърмуера на защитната стена Zyxel ZLD, версии 5.00 до 5.38, може да позволи на нападател да изтегли или качи файлове чрез създаден URL адрес.
Какво трябва да направите?
За да защитите мрежата си и да предотвратите възможни атаки, силно препоръчваме следните проактивни мерки:
- Актуализиране на фърмуера: Незабавно актуализирайте устройството си до най-новата версия на фърмуера.
- Деактивирайте отдалечения достъп: Ако актуализациите не могат да се приложат незабавно, временно деактивирайте отдалечения достъп до устройството си, докато фърмуерът бъде поправен.
- Преглед на най-добрите практики: Прегледайте общите насоки за киберсигурност [тук].
Имате въпрос?
Свържете се с местния си сервизен представител или посетете общността наZyxel за допълнителна информация или помощ.
История на ревизиите
2024-11-21: Първоначална версия
2024-11-27: Актуализирано описание на CVE