Zyxel-brandväggar hackade och dess VPN för företag –

Zyxel-lag som drabbats av dessa attacker

Cyberbrottslingar attackerar Zyzel-datorer från USG / ZyWALL, USG FLEX, ATP-serien, såväl som alla de som inkluderar VPN som använder ZLD-firmware. e-postmeddelandet som Zyzel skickade indikerade att attackerna riktade sig mot enheter som är tillgängliga på Internet, så logiskt sett är alla dessa enheter, såsom en brandvägg eller VPN, alltid tillgängliga på Internet för att skydda det interna nätverket från attacker utifrån.

Denna typ av enhet är en “gateway” för att komma åt det interna nätverket efter autentisering mot VPN servern eller servrarna som vi har konfigurerat på detta sätt kan fjärranvändaren komma åt företagets interna nätverk om han ansluter via VPN till Zyxels brandvägg. En bra säkerhetspraxis är att endast öppna VPN-porten till internet så att endast inkommande anslutningar är förautentiserade med ett användarnamn/lösenord eller direkt med ett digitalt certifikat. I enheter av denna typ är det mycket viktigt att aldrig öppna den administrativa webbporten, eftersom den kan vara sårbar för XSS-attacker etc.

Hur Zyxel-lag attackerar

Angripare försöker kringgå datorautentisering och upprätta SSL VPN-tunnlar med okända användarkonton, till exempel genom att använda konton som “zyxel_silvpn”, “zyxel_ts” eller “zyxel_vpn_test” för att kontrollera enhetsinställningar. Zyxel undersöker dessa attacker för att avgöra om de orsakas av en känd och olöst sårbarhet, eller dock av en ny sårbarhet som inte har varit känd förrän nu. För närvarande vet inte tillverkaren hur många kunder som berörs eftersom det ser ut som att endast kunder med en offentlig förvaltningswebbplats berörs. De vet fortfarande inte om de framgångsrikt kan hacka klienters enheter eller bara försöker göra det ändå.

Zyxel håller för närvarande på att utveckla en firmwareuppdatering med alla säkerhetsmetoder för att förbättra säkerheten för Internetadministration för att minska attackytan.

Zyxel säkerhetsriktlinjer

Tillverkaren har utfärdat ett antal grundläggande rekommendationer för att maximera skyddet för dina enheter, men dessa rekommendationer gäller även för all utrustning med liknande egenskaper. Allmänna råd är att konfigurera enheter med lägsta möjliga privilegier, installera den senaste firmwaren på enheterna, använda tvåfaktorsautentisering när det är möjligt och vara mycket försiktig med nätfiskeattacker på ett professionellt LAN.

Naturligtvis är det viktigt att tillhandahålla minsta möjliga antal portar, till exempel om fjärråtkomst inte krävs bör vi inte ha öppna portar och ha en policy att förbjuda all kommunikation. Nyligen, tack vare ransomware-attacker på flera enheter, brandväggar och möjligheten att fjärråtkomst till lokala resurser via ett VPN, riktar sig nu cyberbrottslingar specifikt mot dessa typer av enheter, som vanligtvis är placerade i omkretsen av nätverket för att skydda det interna nätverket från oönskad trafik. Vi måste komma ihåg att många sårbarheter har upptäckts under de senaste åren i Fortigate SSL VPN, Pulse Secure SSL VPN och andra som SonicWall.

Relaterade artiklar

Back to top button