Ważna informacja: |
Doradztwo w zakresie bezpieczeństwa Zyxel: ochrona przed najnowszymi zagrożeniami zapory sieciowej
Podsumowanie
Zyxel jest świadomy niedawnych prób ataków na zapory sieciowe Zyxel przez wcześniej ujawnione luki w zabezpieczeniach, o których informowaliśmy we wpisie na blogu Sekoia. Potwierdzamy, że oprogramowanie układowe firewalla w wersji 5.39, wydane 3 września 2024 r., i nowsze wersje są odporne na wspomniane exploity, ponieważ usunęliśmy wszystkie znane luki, w tym CVE-2024-11667, i wprowadziliśmy szereg ulepszeń bezpieczeństwa w wersji 5.39.
Zdecydowanie zachęcamy użytkowników do aktualizacji oprogramowania układowego i zmiany haseł administratora w celu zabezpieczenia urządzeń. Aktualizacje te mają kluczowe znaczenie dla zmniejszenia ryzyka wykorzystania przez podmioty atakujące wcześniej ujawnionych luk w zabezpieczeniach urządzeń Zyxel.
Co to za luka?
CVE-2024-11667
Luka typu directory traversal w interfejsie zarządzania sieciowego w oprogramowaniu sprzętowym zapory Zyxel ZLD w wersjach od 5.00 do 5.38 może pozwolić atakującemu na pobieranie lub przesyłanie plików za pośrednictwem spreparowanego adresu URL.
Co należy zrobić?
Aby chronić swoją sieć i zapobiec możliwym atakom, zdecydowanie zalecamy następujące proaktywne środki:
- Aktualizacja oprogramowania sprzętowego: Natychmiast zaktualizuj swoje urządzenie do najnowszej wersji oprogramowania sprzętowego.
- Wyłącz zdalny dostęp: Jeśli aktualizacje nie mogą zostać zastosowane natychmiast, należy tymczasowo wyłączyć zdalny dostęp do urządzenia do czasu zainstalowania poprawek w oprogramowaniu sprzętowym.
- Zapoznaj się z najlepszymi praktykami: Zapoznaj się z ogólnymi wytycznymi dotyczącymi cyberbezpieczeństwa [tutaj].
Masz pytanie?
Skontaktuj się z lokalnym przedstawicielem serwisu lub odwiedź stronę społecznościZyxel , aby uzyskać dodatkowe informacje lub pomoc.
Historia wersji
2024-11-21: Pierwsze wydanie
2024-11-27: Zaktualizowano opis CVE