Poradnik Zyxel dotyczący bezpieczeństwa w zakresie zakodowanej luki w zabezpieczeniach poświadczeń
Podsumowanie
Zyxel wydał poprawkę dla zakodowanej luki w zabezpieczeniach zapór i kontrolerów AP, wykrytej niedawno przez zespół EYE z Holandii. Użytkownikom zaleca się zainstalowanie odpowiednich aktualizacji oprogramowania sprzętowego w celu zapewnienia optymalnej ochrony.
Czym jest luka w zabezpieczeniach?
Zidentyfikowano zakodowaną lukę w zabezpieczeniach na koncie użytkownika „zyfwp” w niektórych zaporach Zyxel i kontrolerach AP. Konto zostało zaprojektowane w celu dostarczania automatycznych aktualizacji oprogramowania sprzętowego do podłączonych punktów dostępowych za pośrednictwem protokołu FTP.
Które wersje są podatne na ataki?Co powinieneś zrobić?
Po dokładnym zbadaniu zidentyfikowaliśmy produkty, których dotyczy luka i udostępniamy poniższej tabeli poprawki oprogramowania sprzętowego niezbędne do rozwiązania problemu. W celu zapewnienia optymalnej ochrony zachęcamy użytkowników do zainstalowania odpowiednich aktualizacji. Problem nie dotyczy modeli, których nie ma na liście. Jeśli potrzebujesz dalszej pomocy skontaktuj się z lokalnym działem wsparcia Zyxel.
Zagrożone produkty |
Poprawka dostępna w wersji |
Zapory sieciowe |
|
Seria ATP z oprogramowaniem ZLD V4.60 |
ZLD V4.60 Patch1 z 12.2020 |
Seria USG z oprogramowaniem ZLD V4.60 |
ZLD V4.60 Patch1 z 12.2020 |
Seria USG FLEX z oprogramowaniem ZLD V4.60 |
ZLD V4.60 Patch1 z 12.2020 |
Seria VPN z oprogramowaniem ZLD V4.60 |
ZLD V4.60 Patch1 z 12.2020 |
Kontrolery AP |
|
NXC2500 z oprogramowaniem V6.00 i V6.10 |
V6.10 Patch1 z 8.01.2021 |
NXC5500 z oprogramowaniem V6.00 i V6.10 |
V6.10 Patch1 z 8.01.2021 |
Masz pytania lub uwagi?
Aby uzyskać pomoc lub dodatkowe informacje skontaktuj się z lokalnym serwisem. Jeśli znalazłeś lukę w zabezpieczeniach, wspólnie rozwiążemy ten problem – prosimy o kontakt na adres mailowy security@zyxel.com.tw. Odpowiemy tak szybko, jak to możliwe.