Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20210104-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
9.8
Identifikátor
Zyxel firewally a AP controllery- kritická bezpečnostná zraniteľnosť
Popis
Bezpečnostní výskumníci zverejnili informácie o kritickej bezpečnostnej zraniteľnosti vo firewalloch a AP controlleroch od spoločnosti Zyxel.
Bezpečnostná zraniteľnosť spočíva v existencii zabudovaného administrátorského účtu s predvoleným heslom a umožňuje vzdialenému neautentifikovanému útočníkovi získať úplnú kontrolu nad zasiahnutým systémom s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
09.12.2020 (posledná aktualizácia 02.01.2021)
CVE
CVE-2020-29583
IOC
Zasiahnuté systémy
Firewally:

  • séria ATP s firmwarom verzie ZLD V4.60 (ATP100, ATP100W, ATP200, ATP500, ATP700, ATP800)
  • séria USG s firmwarom verzie ZLD V4.60 (USG20-VPN, USG20W-VPN, USG40, USG40W, USG60, USG60W, USG110, USG210, USG310, USG1100, USG1900, USG2200, ZyWALL110, ZyWALL310, ZyWALL1100)
  • séria USG FLEX s firmwarom verzie ZLD V4.60 (FLEX 100, FLEX 100W, FLEX 200, FLEX 500, FLEX 700)
  • séria VPN s firmwarom verzie ZLD V4.60 (VNP50, VPN100, VPN300, VPN000)

AP controllery:

  • NXC2500
  • NXC5500
Následky
Úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Ak bezodkladná aktualizácia nie je možná, odpojte zariadenia od siete až do okamihu ich aktualizácie. V súčasnosti sú dostupné len aktualizácie firmwaru pre firewally série ATP, USG, USG FLEX, a VPN.

Spoločnosť Zyxel plánuje vydanie bezpečnostných záplat pre AP controllery NXC na apríl 2021. Pre tieto zariadenia odporúčame:

  • vyčleniť prístup na administráciu na samostatné sieťové rozhranie, ktoré bude fyzicky odpojené od siete s výnimkou času, keď je zariadenie potrebné konfigurovať. Konfiguráciu odporúčame vykonávať s fyzickým prístupom k zariadeniu, nie cez verejnú ani privátnu sieť
  • Ak to nie je možné, zariadenia odporúčame vypnúť a nahradiť iným typom zariadenia

Pre všetky typy zariadení ďalej odporúčame hneď po aktualizácii alebo izolácii administračného rozhrania vykonať tieto ďalšie kroky:

  • Skontrolovať konfiguráciu zariadenia na prítomnosť nežiadúcich nastavení (nové či pozmenené firewallové pravidlá a NAT pravidlá, vypnutá pokročilá detekcia hrozieb a podobne)
  • Na zraniteľných zariadeniach skontrolovať prítomnosť podozrivých účtov
  • Preventívne zmeniť heslá do účtov na zraniteľných zariadeniach na dostatočne silné a jedinečné
  • Ak sa rovnaké heslá používali aj inde, zmeňte aj tieto heslá, pričom používajte unikátne heslá, pre každý účet iné
  • Monitorovať zariadenia so zameraním sa na neštandardné spojenia alebo pokusy o spojenie. Ak to konfigurácia umožňuje, preverte aj minulú komunikáciu a to ako voči Internetu, tak aj voči privátnej sieti
  • V .prípade zistenia kybernetického bezpečnostného incidentu, spôsobeného touto zraniteľnosťou, ho nahláste Národnému centru kybernetickej bezpečnosti SK-CERT na https://www.sk-cert.sk/sk/rady-a-navody/nahlasit-incident/index.html
Zdroje
https://www.zyxel.com/support/CVE-2020-29583.shtml
https://exchange.xforce.ibmcloud.com/vulnerabilities/193729
https://www.eyecontrol.nl/blog/undocumented-user-account-in-zyxel-products.html
https://www.zdnet.com/article/backdoor-account-discovered-in-more-than-100000-zyxel-firewalls-vpn-gateways/

« Späť na zoznam