خبر

  • تک بورد - Zyxel در تلاش است تا هک های فعال را که فایروال ها و VPN های مشتری را هدف قرار داده اند ، خنثی کند

    Zyxel در تلاش است تا هک های فعال را که فایروال ها و VPN های مشتری را هدف قرار داده اند ، خنثی کند
    4 روز و 9 ساعت قبل

    حملات بای پس احراز هویت به هکرها امکان می دهد امنیت شبکه را نقض کنند.
    سازنده دستگاه شبکه Zyxel به مشتریان در مورد حملات فعال و مداوم که طیف وسیعی از فایروال های شرکت و سایر انواع تجهیزات امنیتی را هدف قرار می دهد ، هشدار می دهد.

    در یک ایمیل ، این شرکت اعلام کرد که دستگاه های مورد هدف شامل وسایل امنیتی است که دارای مدیریت از راه دور یا SSL VPN فعال هستند ، یعنی در سری های USG / ZyWALL ، USG FLEX ، ATP و VPN که از سیستم عامل ZLD استفاده می کنند. زبان در ایمیل مختصر است ، اما به نظر می رسد که می گوید این حملات دستگاه هایی را که در معرض اینترنت هستند هدف قرار می دهند. هنگامی که مهاجمان موفق به دسترسی به دستگاه می شوند ، بعداً به نظر می رسد ایمیل می گوید ، آنها سپس می توانند به حسابهای قبلاً ناشناخته وصل شده در دستگاهها متصل شوند.

    هچ کردن دریچه ها

    "ما از وضعیت آگاه هستیم و در تلاش بوده ایم تا آن را بررسی و برطرف کنیم. "در ایمیلی که برای توییتر ارسال شد ، آمده است. "تهدید کننده تلاش می کند تا از طریق WAN به دستگاهی دسترسی پیدا کند. در صورت موفقیت ، آنها احراز هویت را دور می زنند و تونل های SSL VPN با حساب های کاربری ناشناخته مانند "zyxel_silvpn" ، "zyxel_ts" یا "zyxel_vpn_test" را برای دستکاری در تنظیمات دستگاه ایجاد می کنند. "

    هنوز مشخص نیست که آیا نقاط ضعف مورد حمله جدید هستند یا قبلاً شناخته شده بودند. به همین اندازه مشخص نیست که چه تعداد مشتری مورد حمله قرار می گیرند ، شکست جغرافیایی آنها چیست و اگر حملات با موفقیت دستگاه های مشتری را به خطر می اندازد یا به سادگی اقدام به این کار می کند.

    در بیانیه ای که بعداً صادر شد ، مقامات Zyxel نوشتند:

    در ابتدا از کاربران در اروپا گزارش شد ، Zyxel از یک عامل تهدید پیچیده مطلع شد که تلاش می کند از طریق WAN به زیر مجموعه ای از تجهیزات امنیتی Zyxel دسترسی پیدا کند تا از احراز هویت عبور کند و تونل های SSL VPN با حساب های کاربری ناشناخته ایجاد کند. Zyxel در حال ارزیابی بردارهای حمله برای تعیین آسیب پذیری شناخته شده یا ناشناخته است.

    Zyxel راهنمایی ایجاد کرده است تا کاربران بتوانند به طور موقت واقعه امنیتی را کاهش دهند و تهدید را مهار کنند. SOP برای همه کاربران ثبت شده دستگاه های سری USG / ZyWALL ، USG FLEX ، ATP یا VPN ارسال شد. Zyxel در حال توسعه یک به روزرسانی سیستم عامل برای رسیدگی به اقدامات امنیتی رابط کاربر است که در SOP برای کاهش سطح حمله توصیف شده است.

    تعداد مشتریان آسیب دیده در حال حاضر ناشناخته است زیرا به نظر می رسد دستگاه های مورد بهره برداری دارای ویژگی های خاص خود هستند مدیریت وب در دسترس عموم است و قفل نشده است.

    بر اساس جزئیات مبهم موجود تاکنون ، این آسیب پذیری یادآور CVE-2020-29583 است ، که از یک حساب غیر مستند با حقوق کامل سیستم اداری استفاده می شود رمز عبور سخت رمزگذاری شده "PrOw! aN_fXp." هنگامی که Zyxel در ماه ژانویه آسیب پذیری را برطرف کرد ، این حساب به عنوان "zyfwp" ذکر شد ، نامی که در ایمیلی که Zyxel این هفته برای مشتریان ارسال کرده وجود ندارد.

    تبلیغات

    در هر صورت ، ایمیل گفت که بهترین راه برای مشتریان برای ایمن سازی دستگاه های Zyxel خود ، پیروی از دستورالعمل های منتشر شده در اینجا است. این دستورالعمل ها شامل توصیه های عمومی مانند پیکربندی وسایل خانگی با استفاده از کمترین امتیازات ممکن ، دستگاه های وصله ، استفاده از احراز هویت دو عاملی و احتیاط در برابر حملات فیشینگ هستند.

    ایمیل به عنوان فایروال ، VPN و سایر دستگاه های مورد استفاده ارائه می شود شبکه های امن به عنوان یک عامل اصلی برای هکرهایی که به حملات باج افزار یا جاسوسی حمله می کنند ، ظاهر شده است. این وسایل معمولاً در محیط شبکه قرار می گیرند تا ترافیکی را که به داخل یا خارج از سازمان می رود فیلتر یا مسدود کنند. این دستگاه ها به محض خراب شدن ، اغلب توانایی حمله به شبکه های داخلی را به مهاجمان می دهند.

    در چند سال گذشته آسیب پذیری های Fortigate SSL VPN و Pulse Secure SSL VPN مورد حمله قرار گرفته اند. دستگاه های Sonicwall نیز از طریق آسیب پذیری های امنیتی به خطر افتاده اند. این تهدیدها نشان می دهد که وقتی لوازم خانگی امنیتی با دقت قفل نشده اند ، چگونه شبکه ها در حقیقت می توانند امنیت کمتری داشته باشند.





خبرهای دیگر از اسباب