Poradnik Zyxel dotyczący bezpieczeństwa w zakresie zakodowanej luki w zabezpieczeniach poświadczeń

CVE: CVE-2020-29583

Podsumowanie

Zyxel wydał poprawkę dla zakodowanej luki w zabezpieczeniach zapór i kontrolerów AP, wykrytej niedawno przez  zespół EYE z Holandii. Użytkownikom zaleca się zainstalowanie odpowiednich aktualizacji oprogramowania sprzętowego w celu zapewnienia optymalnej ochrony.

Czym jest luka w zabezpieczeniach?

Zidentyfikowano zakodowaną lukę w zabezpieczeniach na koncie użytkownika „zyfwp” w niektórych zaporach Zyxel i kontrolerach AP. Konto zostało zaprojektowane w celu dostarczania automatycznych aktualizacji oprogramowania sprzętowego do podłączonych punktów dostępowych za pośrednictwem protokołu FTP.

Które wersje są podatne na ataki?Co powinieneś zrobić?

Po dokładnym zbadaniu zidentyfikowaliśmy produkty, których dotyczy luka i udostępniamy poniższej tabeli  poprawki oprogramowania sprzętowego niezbędne do rozwiązania problemu. W celu zapewnienia optymalnej ochrony zachęcamy użytkowników do zainstalowania odpowiednich aktualizacji. Problem nie dotyczy modeli, których nie ma na liście. Jeśli potrzebujesz dalszej pomocy skontaktuj się z lokalnym działem wsparcia Zyxel.


Zagrożone produkty

Poprawka dostępna w wersji

Zapory sieciowe

Seria ATP z oprogramowaniem ZLD V4.60

ZLD V4.60 Patch1 z 12.2020

Seria USG z oprogramowaniem ZLD V4.60

ZLD V4.60 Patch1 z 12.2020

Seria USG FLEX z oprogramowaniem ZLD V4.60

ZLD V4.60 Patch1 z 12.2020

Seria VPN z oprogramowaniem ZLD V4.60

ZLD V4.60 Patch1 z 12.2020

Kontrolery AP

NXC2500 z oprogramowaniem V6.00 i V6.10

V6.10 Patch1 z 8.01.2021

NXC5500 z oprogramowaniem V6.00 i V6.10

V6.10 Patch1 z 8.01.2021

 

Masz pytania lub uwagi?

Aby uzyskać pomoc lub dodatkowe informacje skontaktuj się z lokalnym serwisem. Jeśli znalazłeś lukę w zabezpieczeniach, wspólnie rozwiążemy ten problem – prosimy o kontakt na adres mailowy security@zyxel.com.tw. Odpowiemy tak szybko, jak to możliwe.