摘要
近期我們發現有部份的設備遭惡意行為鎖定,為了確保用戶的資訊安全不受影響,特此發布韌體更新及修補程式,強烈建議用戶能立即更新韌體,以獲得最佳保護。
事件說明
經過我們的調查,發現有部份的設備在網路上遭遇滲透性攻擊,如果該攻擊成功的話,很有可能會試圖以盜用之有效帳密或繞過驗證機制的方式,使用現有或新創建的用戶帳號,例如:“zyxel_sllvpn”、“zyxel_ts”或“zyxel_vpn_test”,來非法啟用遠端管理或SSL VPN。
我們一直與第三方專業資安研究單位-義大利 Spike Reply 網路資安團隊合作,共同追踪此威脅行為的活動記錄。根據調查,有心人士很可能透過以下漏洞發動攻擊:
- 從過去已知漏洞(不排除為2020年3月修復的CVE-2020-9054,或12月修復的CVE-2020-29583)中,獲得的有效帳戶資訊。我們觀察到攻擊者曾使用具有管理員權限的合法用戶資料登入,還另外建立了新的非法管理員帳戶。
- 新發現繞過身份驗證的漏洞,已列入追踪編號為CVE-2021-35029。此方式係透過系統沒有正確地對輸入字符串進行嚴格審核驗證,可能導致攻擊者獲得登入權限。
受影響的版本及預防措施
目前在Zyxel的防火牆包括USG/ZyWALL、USG FLEX、ATP 和 VPN 系列中,啟用遠端管理或 SSL VPN,並使用特定版本的ZLD 韌體極有可能遭受威脅。若運行在Nebula管理模式的設備,則不受此次事件影響。
我們已針對這些受影響的設備及韌體發布了標準的修補程式,如下表所列。基於用戶的回饋及專業資安人員的建議,此版也提供了額外更安全的強化功能,強烈建議用戶能立即安裝,以獲得最佳網路保護。
此外,我們也強烈建議用戶能依循資安設備檢查步驟來執行檢測。在我們發佈的韌體修補程式中,我們也加入了新的功能及提醒,來協助用戶完成這些資安檢查的遵循步驟。
受影響的產品系列 | 受影響的韌體版本 | 修補程式版本及生效日 |
USG/ZyWALL 系列 | ZLD V4.35 to ZLD V4.64 | ZLD V4.65,2021年7月6日 |
USG FLEX 系列 | ZLD V4.35 to ZLD V5.01 | ZLD V5.02,2021年7月6日 |
ATP 系列 | ZLD V4.35 to ZLD V5.01 | ZLD V5.02,2021年7月6日 |
VPN 系列 | ZLD V4.35 to ZLD V5.01 | ZLD V5.02,2021年7月6日 |
以上未列出之產品,不在此次影響範圍中。
您的幫助對於遏制這種惡意行為至關重要,如果您對網路安全有任何問題或疑慮,請聯繫Zyxel經銷商、Zyxel技術團隊(0800-500-550),或至我們的中文論壇,我們將會為您提供進一步協助與説明。
發布日期:2021年7月7日