Your browser either does not support JavaScript or you have turned JavaScript off.

Рекомендация относительно защиты от вредоносного кода VPNFilter

CVE: N/A

Резюме

В настоящее время нет никаких свидетельств того, что устройства Zyxel могут стать жертвой кибератаки с использованием вредоносного кода VPNFilter. Тем не менее мы настоятельно рекомендуем всем пользователям установить на их устройства последнюю версию прошивки для обеспечения оптимальной защиты.


Как работает вредоносный код?

Согласно сообщению блогера Cisco Talos, вредоносный код под названием VPNFilter атакует сетевые устройства, используя их credentials по умолчанию либо уже известные слабые места защиты. После успешной атаки на устройство-жертву удаленно загружается вредоносный код с помощью сервера command and control (C&C).


Для каких продуктов есть риск?

В настоящее время нет никаких свидетельств того, что устройства Zyxel могут стать жертвой кибератаки VPNFilter, и пока мы не получали ни одного сообщения от клиентов, исследователей или из других источников о случаях, когда какое-то устройство Zyxel было заражено с помощью VPNFilter.


Что следует предпринять?

  • Убедитесь, что на ваших устройствах работает последняя доступная версия прошивки;
  • Измените пароль устройства по умолчанию на другой при первом же подключении к новому устройству;
  • Используйте строгие уникальные пароли для каждого устройства и периодически изменяйте их;
  • Включайте удаленный доступ к устройствам только когда это абсолютно необходимо.

У вас есть вопрос или вы хотите сообщить о уязвимости?

Если вам нужна дополнительная помощь, то обратитесь в местную службу поддержки или торговому представителю. Если вы хотите сообщить о уязвимости, то напишите по адресу security@zyxel.com.tw.


Признательность

Cisco Talos - https://blog.talosintelligence.com/2018/05/VPNFilter.html


История изменений документа

Первая версия 25 мая 2018 года