Redazione RHC : 26 Giugno 2021 06:55
Il produttore di dispositivi di rete Zyxel avverte i clienti di attacchi attivi che prendono di mira una serie di firewall dell’azienda e altri tipi di dispositivi di sicurezza.
In una e-mail, la società ha affermato che i dispositivi mirati includono dispositivi di sicurezza con gestione remota con SSL VPN abilitati, in particolare nelle serie USG/ZyWALL, USG FLEX, ATP e VPN con firmware ZLD.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
379 163 8765
per richiedere informazioni
"
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il linguaggio nell’e-mail è conciso, ma sembra dire che gli attacchi prendono di mira i dispositivi esposti a Internet. Quando gli aggressori riescono ad accedere al dispositivo, l’e-mail sembra inoltre dire che sono in grado di connettersi ad account precedentemente sconosciuti cablati nei dispositivi.
“Siamo consapevoli della situazione e abbiamo lavorato al meglio per indagare e risolverla”
ha affermato l’e-mail, che è stata pubblicata su Twitter .
L’attore delle minacce tenta di accedere a un dispositivo tramite WAN; in caso di successo, ignorano l’autenticazione e stabiliscono tunnel SSL VPN con account utente sconosciuti, come “zyxel_silvpn”, “zyxel_ts” o “zyxel_vpn_test”, per manipolare la configurazione del dispositivo.
Non è chiaro se le debolezze sotto attacco siano nuove o fossero note in precedenza. Altrettanto poco chiaro è quanti clienti sono sotto attacco, qual è la loro ripartizione geografica e se gli attacchi stanno compromettendo con successo i dispositivi dei clienti o semplicemente tentando di farlo.
Ricordiamo che all’inizio di quest’anno, i ricercatori hanno trovato un account backdoor di amministrazione hardcoded in uno dei file binari del firmware di Zyxel, che ha lasciato 100.000 firewall e VPN esposti a Internet.
Il fornitore consiglia di disabilitare i servizi HTTP e HTTPS lato WAN. Per coloro che hanno bisogno di gestire i dispositivi lato WAN, si consiglia di limitare l’accesso all’indirizzo Internet di origine attendibile e di abilitare il filtro GeoIP.
Sottolineano inoltre che gli amministratori devono modificare le password e impostare l’autenticazione a due fattori.
Insomma, tutto da definire.
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009