SK-CERT Bezpečnostné varovanie V20200228-01
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP WHITE |
| CVSS Skóre |
9.8 |
| Identifikátor |
| Zyxel NAS a firewall zariadenia kritická zraniteľnosť |
| Popis |
| Spoločnosť Zyxel vydala bezpečnostné aktualizácie na svoje NAS a firewall produkty, ktoré opravujú kritickú zero-day bezpečnostnú zraniteľnosť. Bezpečnostná zraniteľnosť vo weblogin.cgi spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zraniteľnosť je v súčasnosti aktívne zneužívaná útočníkmi. |
| Dátum prvého zverejnenia varovania |
| 24.02.2020 |
| CVE |
| CVE-2020-9054 |
| IOC |
| – |
| Zasiahnuté systémy |
| Zyxel NAS produkty verzie firmvéru 5.21 a staršie NAS326, NAS520, NAS540, NAS542 NSA210, NSA220, NSA220+, NSA221, NSA310, NSA310S, NSA320, NSA320S, NSA325 a NSA325v2 (ukončená technická podpora) UTM, ATP, a VPN firewally verzie firmvéru ZLD V4.35 Patch 0 až ZLD V4.35 Patch 2 vrátane |
| Následky |
| Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
| Odporúčania |
| Administrátorom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov, aplikovať firewallové pravidlá a blokovať prístup na webové rozhranie zraniteľných zariadení zablokovaním portov 80 TCP a 443 TCP. NAS zariadenia a najmä tie, ktorých technická podpora bola ukončená, odporúčame prevádzkovať úplne oddelené od internetu. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
« Späť na zoznam

