Съвет за защита на Zyxel за уязвимост с твърдо кодирани идентификационни данни

CVE: CVE-2020-29583

Обобщение

Zyxel пусна пач за твърдо кодираната уязвимост на защитните стени и AP контролерите, наскоро докладвани от изследователи от EYE Холандия. Потребителите се съветват да инсталират приложимите актуализации на фърмуера за оптимална защита.

Какво представлява уязвимостта?

В потребителския акаунт на „zyfwp“ в някои защитни стени и контролери на Zyxel е идентифицирана твърдо кодирана уязвимост на идентификационните данни. Акаунтът е проектиран да доставя автоматични актуализации на фърмуера на свързани точки за достъп чрез FTP.

Кои версии са уязвими - и какво трябва да направите?

След задълбочено разследване идентифицирахме уязвимите продукти и пускаме корекции на фърмуера, за да разрешим проблема, както е показано в таблицата по-долу. За оптимална защита настояваме потребителите да инсталират приложимите актуализации. Тези, които не са изброени, не са засегнати. Свържете се с местния екип за поддръжка на Zyxel, ако се нуждаете от допълнителна помощ.


Засегната серия продукти

Пач наличен на

Защитни стени

Серия ATP, работеща с фърмуер ZLD V4.60

ZLD V4.60 Patch1 през декември 2020 г.

Серия USG, работеща с фърмуер ZLD V4.60

ZLD V4.60 Patch1 през декември 2020 г.

USG FLEX серия, работеща с фърмуер ZLD V4.60

ZLD V4.60 Patch1 през декември 2020 г.

Серия VPN, работеща с фърмуер ZLD V4.60

ZLD V4.60 Patch1 през декември 2020 г.

AP контролери

NXC2500, работеща с фърмуер от V6.00 до V6.10

V6.10 Patch1 на 8 януари 2021 г.

NXC5500, работеща с фърмуер от V6.00 до V6.10

V6.10 Patch1 на 8 януари 2021 г.

 

Имате въпрос или съвет?

Моля, свържете се с местния представител на сервиза за допълнителна информация или помощ. Ако сте открили уязвимост, искаме да работим с Вас, за да я отстраним - свържете се със security@zyxel.com.tw и ще се свържем с Вас