Zyxel avisa de ataques contra sus cortafuegos y VPN

Fecha de publicación
28/06/2021
Importancia
4 - Alta
Recursos Afectados
  • VPN
  • USG
  • ZyWALL
  • ATP
  • USG FLEX Series en el modo On-Premise

Con versiones de firmware: FCS / date codes / weekly version

Descripción

Los ciberdelincuentes tendrían como objetivo los recursos afectados de Zyxel que tengan la gestión remota o SSL VPN habilitada. Una vez que acceden al dispositivo afectado, podrían entrar en la red local de la empresa.

Solución

Por el momento, Zyxel recomienda mantener una política de seguridad adecuada para el acceso remoto a los dispositivos afectados para protegerse de esta vulnerabilidad, por lo que ha publicado una guía para la configuración de la política de acceso remoto. Zyxel recomienda concretamente a los administradores:

  • Eliminar todas las cuentas de administrador y de usuario desconocidas, en caso de haber sido creadas.
  • Eliminar políticas de ruta 1 si son desconocidas.
  • Eliminar reglas del cortafuegos y políticas de seguridad desconocidas.
  • Eliminar el grupo/usuarios configurados con «SSL VPN» desconocidos.

Y, en caso de requerir ayuda, contactar con el Soporte de Zyxel.

El aviso de Zyxel incluye videos de ayuda para configurar los dispositivos con los mínimos privilegios posibles, cerrar puertos, cambiar la contraseña, parchear los dispositivos con las últimas versiones de firmware y utilizar autenticación de dos factores. También desde Zyxel indican que están trabajando en otras contramedidas para mitigar la amenaza.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle

Aviso de seguridad  - Vulnerabilidad en productos Zyxel

A través de esta vulnerabilidad, los atacantes intentan acceder a los dispositivos mencionados en el apartado de recursos afectados a través de la WAN (Wide Area Network). Si lo consiguen, se saltan la autenticación, estableciendo túneles SSL VPN con cuentas de usuario desconocidas para manipular la configuración del dispositivo.

El dispositivo afectado podría estar comprometido si los usuarios experimentan dificultades de acceso a la VPN, tráfico inusual, problemas de enrutamiento o de inicio de sesión. También si aparecen parámetros de configuración desconocidos o problemas con la contraseña.

Tu soporte técnico puede consultar una solución más detallada en el área de avisos de INCIBE-CERT.

Mejoramos contigo. Participa en nuestra encuesta

Línea de ayuda en ciberseguridad 017

Ir arriba