[ad_1]

تصویر تبلیغاتی روتر.

تولید کننده دستگاه شبکه Zyxel به مشتریان در مورد حملات فعال و مداوم که تعدادی از فایروال های شرکت و انواع دیگر تجهیزات امنیتی را هدف قرار می دهد ، هشدار می دهد.

این شرکت در یک ایمیل گفت که دستگاه های مورد نظر شامل دستگاه های امنیتی هستند که دارای یک کنترل از راه دور یا SSL VPN هستند ، یعنی در سری های USG / ZyWALL ، USG FLEX ، ATP و VPN که روی سیستم عامل محلی ZLD اجرا می شوند. زبان در ایمیل کوتاه است ، اما به نظر می رسد که می گوید این حملات متوجه دستگاههایی است که در معرض اینترنت قرار دارند. هنگامی که مهاجمان موفق به دسترسی به دستگاه می شوند ، بعداً به نظر می رسد ایمیل می گوید که آنها می توانند به حسابهای قبلاً ناشناخته متصل به دستگاهها متصل شوند.

جلوپنجره دریچه ای

در این ایمیل آمده است: “ما از وضعیت آگاه هستیم و به بهترین روش در حال بررسی و حل آن هستیم.” ارسال شده در توییتر، گفت “تهدید کننده تلاش می کند تا از طریق WAN به دستگاهی دسترسی پیدا کند. اگر موفق شوند ، احراز هویت را دور می زنند و تونل های SSL VPN را با حساب های کاربری ناشناخته مانند “zyxel_silvpn” ، “zyxel_ts” یا “zyxel_vpn_test” راه اندازی می کنند تا پیکربندی دستگاه را دستکاری کنند. “

هنوز مشخص نیست که آیا نقاط ضعف مورد حمله جدید است یا قبلاً شناخته شده است. به همین اندازه مشخص نیست که چه تعداد مشتری مورد حمله قرار می گیرند ، ضعف جغرافیایی آنها چیست و آیا این حملات با موفقیت دستگاه های مشتری را به خطر می اندازد یا به سادگی سعی در انجام این کار دارد.

در بیانیه ای که بعداً صادر شد ، کارمندان Zyxel نوشتند:

که در ابتدا توسط کاربران در اروپا گزارش شده بود ، Zyxel از یک بازیگر تهدید پیچیده مطلع شد که سعی دارد از طریق WAN به زیر مجموعه ای از تجهیزات امنیتی Zyxel دسترسی پیدا کند تا احراز هویت را دور بزند و تونل های SSL VPN را با حساب های کاربری ناشناخته ایجاد کند. Zyxel در حال ارزیابی بردارهای حمله برای تعیین اینکه آیا این یک آسیب پذیری شناخته شده است یا ناشناخته.

Zyxel دستورالعمل هایی را ایجاد کرده است که به کاربران اجازه می دهد تا به طور موقت واقعه امنیتی را کاهش دهند و تهدید را محدود کنند. SOP برای همه کاربران ثبت شده دستگاه های سری USG / ZyWALL ، USG FLEX ، ATP یا VPN ارسال شد. Zyxel در حال توسعه یک به روزرسانی میان افزار برای پاسخگویی به روشهای محافظت از رابط کاربر است ، همانطور که در SOP توضیح داده شده است ، تا سطح حمله را کاهش دهد.

تعداد مشتریان آسیب دیده در حال حاضر ناشناخته است ، زیرا به نظر می رسد دستگاه های در حال کار کنترل وب خود را به صورت عمومی در دسترس دارند و قفل نشده اند.

بر اساس جزئیات مبهم موجود تا کنون ، این آسیب پذیری یادآور CVE-2020-29583 است ، که از یک حساب غیر مستند با حقوق کامل سیستم اداری ناشی می شود که از رمز عبور سخت رمزگذاری شده “PrOw!” استفاده می کند. AN_fXp “. با این حال ، هنگامی که Zyxel این آسیب پذیری را در ژانویه برطرف کرد ، این حساب به عنوان “zyfwp” ذکر شد ، نامی که در ایمیلی که Zyxel این هفته برای مشتریان ارسال کرده است وجود ندارد.

در هر صورت ، ایمیل می گوید که بهترین راه برای محافظت از مشتریان در دستگاه های Zyxel برای مشتریان ، پیروی از دستورالعمل های ارسال شده در اینجا است. این دستورالعمل ها شامل توصیه های کلی مانند پیکربندی دستگاه هایی که از کمترین امتیازات ممکن استفاده می کنند ، دستگاه های وصله ، استفاده از احراز هویت دو عاملی و هوشیاری در صورت حملات فیشینگ هستند.

ایمیل در حالی است که فایروال ها ، VPN ها و سایر دستگاه هایی که برای محافظت از شبکه ها استفاده می شوند ، به عنوان یک عامل اصلی برای هکرهایی که باج افزار یا حملات جاسوسی را فشار می دهند ، ظاهر می شود. دستگاه ها معمولاً در محیط شبکه قرار دارند تا عبور و مرور به داخل یا خارج از سازمان را فیلتر یا مسدود کنند. این دستگاه ها پس از سوراخ شدن ، اغلب به مهاجمان اجازه می دهند تا به شبکه های داخلی روی بیاورند.

در چند سال گذشته ، آسیب پذیری های Fortigate SSL VPN و Pulse Secure SSL VPN مورد حمله قرار گرفته اند. دستگاه های Sonicwall نیز توسط آسیب پذیری های امنیتی به خطر بیفتند. تهدیدها نشان می دهد که چگونه دستگاه های امنیتی در صورت قفل نکردن دقیق می توانند شبکه ها را از امنیت کمتری برخوردار شوند.



[ad_2]

منبع: tarjome-news.ir