Съвет за защита на Zyxel за уязвимост с твърдо кодирани идентификационни данни
Обобщение
Zyxel пусна пач за твърдо кодираната уязвимост на защитните стени и AP контролерите, наскоро докладвани от изследователи от EYE Холандия. Потребителите се съветват да инсталират приложимите актуализации на фърмуера за оптимална защита.
Какво представлява уязвимостта?
В потребителския акаунт на „zyfwp“ в някои защитни стени и контролери на Zyxel е идентифицирана твърдо кодирана уязвимост на идентификационните данни. Акаунтът е проектиран да доставя автоматични актуализации на фърмуера на свързани точки за достъп чрез FTP.
Кои версии са уязвими - и какво трябва да направите?
След задълбочено разследване идентифицирахме уязвимите продукти и пускаме корекции на фърмуера, за да разрешим проблема, както е показано в таблицата по-долу. За оптимална защита настояваме потребителите да инсталират приложимите актуализации. Тези, които не са изброени, не са засегнати. Свържете се с местния екип за поддръжка на Zyxel, ако се нуждаете от допълнителна помощ.
Засегната серия продукти |
Пач наличен на |
Защитни стени |
|
Серия ATP, работеща с фърмуер ZLD V4.60 |
ZLD V4.60 Patch1 през декември 2020 г. |
Серия USG, работеща с фърмуер ZLD V4.60 |
ZLD V4.60 Patch1 през декември 2020 г. |
USG FLEX серия, работеща с фърмуер ZLD V4.60 |
ZLD V4.60 Patch1 през декември 2020 г. |
Серия VPN, работеща с фърмуер ZLD V4.60 |
ZLD V4.60 Patch1 през декември 2020 г. |
AP контролери |
|
NXC2500, работеща с фърмуер от V6.00 до V6.10 |
V6.10 Patch1 на 8 януари 2021 г. |
NXC5500, работеща с фърмуер от V6.00 до V6.10 |
V6.10 Patch1 на 8 януари 2021 г. |
Имате въпрос или съвет?
Моля, свържете се с местния представител на сервиза за допълнителна информация или помощ. Ако сте открили уязвимост, искаме да работим с Вас, за да я отстраним - свържете се със security@zyxel.com.tw и ще се свържем с Вас