Your browser either does not support JavaScript or you have turned JavaScript off.

針對近期資安設備遭攻擊,我們的建議與防範措施

 

針對近期攻擊Zyxel設備的行為,我們的建議與防範措施

 

摘要

近期我們發現有部份的設備遭惡意行為鎖定,為了確保用戶的資訊安全不受影響,特此發布韌體更新及修補程式,強烈建議用戶能立即更新韌體,以獲得最佳保護。


事件說明

經過我們的調查,發現有部份的設備在網路上遭遇滲透性攻擊,如果該攻擊成功的話,很有可能會試圖以盜用之有效帳密或繞過驗證機制的方式,使用現有或新創建的用戶帳號,例如:“zyxel_sllvpn”、“zyxel_ts”或“zyxel_vpn_test”,來非法啟用遠端管理或SSL VPN。

我們一直與第三方專業資安研究單位-義大利 Spike Reply 網路資安團隊合作,共同追踪此威脅行為的活動記錄。根據調查,有心人士很可能透過以下漏洞發動攻擊:

- 從過去已知漏洞(不排除為2020年3月修復的CVE-2020-9054,或12月修復的CVE-2020-29583)中,獲得的有效帳戶資訊。我們觀察到攻擊者曾使用具有管理員權限的合法用戶資料登入,還另外建立了新的非法管理員帳戶。

- 新發現繞過身份驗證的漏洞,已列入追踪編號為CVE-2021-35029。此方式係透過系統沒有正確地對輸入字符串進行嚴格審核驗證,可能導致攻擊者獲得登入權限。

受影響的版本及預防措施

目前在Zyxel的防火牆包括USG/ZyWALL、USG FLEX、ATP 和 VPN 系列中,啟用遠端管理或 SSL VPN,並使用特定版本的ZLD 韌體極有可能遭受威脅。若運行在Nebula管理模式的設備,則不受此次事件影響。

我們已針對這些受影響的設備及韌體發布了標準的修補程式,如下表所列。基於用戶的回饋及專業資安人員的建議,此版也提供了額外更安全的強化功能,強烈建議用戶能立即安裝,以獲得最佳網路保護。

此外,我們也強烈建議用戶能依循資安設備檢查步驟來執行檢測。在我們發佈的韌體修補程式中,我們也加入了新的功能及提醒,來協助用戶完成這些資安檢查的遵循步驟。


 受影響的產品系列 受影響的韌體版本   修補程式版本及生效日
 USG/ZyWALL 系列  ZLD V4.35 to ZLD V4.64  ZLD V4.65,2021年7月6日
 USG FLEX 系列  ZLD V4.35 to ZLD V5.01  ZLD V5.02,2021年7月6日
 ATP 系列  ZLD V4.35 to ZLD V5.01  ZLD V5.02,2021年7月6日
 VPN 系列  ZLD V4.35 to ZLD V5.01  ZLD V5.02,2021年7月6日

以上未列出之產品,不在此次影響範圍中。

您的幫助對於遏制這種惡意行為至關重要,如果您對網路安全有任何問題或疑慮,請聯繫Zyxel經銷商、Zyxel技術團隊(0800-500-550),或至我們的中文論壇,我們將會為您提供進一步協助與説明。


發布日期:2021年7月7日