El firewall de Zyxel fue pirateado y la VPN de la empresa también fue ilegal.

📑 Aquí podrás encontrar 👇

Equipos de Zyxel afectados por estos asaltos

Las PCs Zyzel atacadas por los ciberdelincuentes son las computadoras de la serie USG / ZyWALL, USG FLEX, ATP, tal como todas las computadoras habilitadas para VPN que utilizan firmware ZLD. En un correo electrónico enviado por Zyzel, se demostró que la meta del ataque son los gadgets disponibles en Internet. Como es lógico, todos estos gadgets (por ejemplo, firewalls o VPN) están siempre libres a Internet para proteger la red interna de ataques externos.

Este tipo de dispositivo es una "puerta de link" que accede a la red interna después de que el servidor o servidor ha sido autenticado. Servidor VPN Lo configuramos para que los clientes remotos que se conectan al cortafuegos de Zyxel mediante VPN logren acceder a la red interna de la empresa. Una buena práctica de seguridad es lograr que solo el puerto VPN sea accesible a Internet, de modo que solo las conexiones entrantes usen el nombre de usuario / contraseña o usen certificados digitales de forma directa para la autenticación. Al usar este tipo de dispositivo, es primordial no abrir jamás el puerto de administración web, ya que podría ser vulnerable a XSS o asaltos afines.

De qué forma atacó el equipo de Zyxel

Los atacantes intentan eludir la autenticación de la PC y usan cuentas de clientes desconocidos para hacer túneles VPN SSL, por poner un ejemplo, con cuentas como "zyxel_silvpn", "zyxel_ts" o "zyxel_vpn_test" para controlar la configuración del dispositivo. Zyxel está investigando estos ataques para determinar si son ocasionados ​​por inseguridades de seguridad conocidas y no resueltas o inseguridades de seguridad nuevas y previamente desconocidas. El desarrollador no sabe en la actualidad cuántos clientes del servicio se ven damnificados puesto que está claro que solo se ven damnificados los clientes con un portal de internet de gestión pública. Hasta hoy, no saben si pueden piratear de manera exitosa el dispositivo del cliente o simplemente procurarlo.

Actualmente, Zyxel está construyendo actualizaciones de firmware con todos los métodos de seguridad para prosperar la seguridad de la administración de la red con el objetivo de achicar la superficie de ataque.

Instrucciones de seguridad de Zyxel

El desarrollador ha dado ciertas pautas básicas para aumentar al máximo la protección de su dispositivo, pero estas pautas asimismo se aplican a cualquier dispositivo con especificaciones afines. El consejo general es modificar su dispositivo con los privilegios mucho más bajos posibles, disponer el firmware más reciente en el dispositivo, emplear la autenticación de 2 componentes tanto como resulte posible y tener bastante precaución con los ataques de phishing en LAN expertos.

Como es natural, es importante desbloquear la menor proporción de puertos posible, por ejemplo, si no se requiere acceso recóndito, no deberíamos tener puertos libres y tener una política que prohíba toda comunicación. Con los asaltos de ransomware dirigidos a un sinnúmero de gadgets, cortafuegos y la capacidad de entrar de forma recóndita a los elementos locales a través de VPN, los ciberdelincuentes se han dirigido recientemente a esta clase de gadgets, que normalmente están en el borde de la red, para agredir la red interna. de los ataques. Tráfico no pedido. Debemos rememorar que en los últimos tiempos han surgido múltiples vulnerabilidades de seguridad en otros productos como Fortigate SSL VPN, Pulse Secure SSL VPN y SonicWall.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir