Fecha de publicación: 28/06/2021
Importancia:
Alta
Recursos afectados:
- VPN
- USG
- ZyWALL
- ATP
- USG FLEX Series en el modo On-Premise
Con versiones de firmware: FCS / date codes / weekly version
Descripción:
Los ciberdelincuentes tendrÃan como objetivo los recursos afectados de Zyxel que tengan la gestión remota o SSL VPN habilitada. Una vez que acceden al dispositivo afectado, podrÃan entrar en la red local de la empresa.
Solución:
Por el momento, Zyxel recomienda mantener una polÃtica de seguridad adecuada para el acceso remoto a los dispositivos afectados para protegerse de esta vulnerabilidad, por lo que ha publicado una guÃa para la configuración de la polÃtica de acceso remoto. Zyxel recomienda concretamente a los administradores:
- Eliminar todas las cuentas de administrador y de usuario desconocidas, en caso de haber sido creadas.
- Eliminar polÃticas de ruta 1 si son desconocidas.
- Eliminar reglas del cortafuegos y polÃticas de seguridad desconocidas.
- Eliminar el grupo/usuarios configurados con «SSL VPN» desconocidos.
Y, en caso de requerir ayuda, contactar con el Soporte de Zyxel.
El aviso de Zyxel incluye videos de ayuda para configurar los dispositivos con los mÃnimos privilegios posibles, cerrar puertos, cambiar la contraseña, parchear los dispositivos con las últimas versiones de firmware y utilizar autenticación de dos factores. También desde Zyxel indican que están trabajando en otras contramedidas para mitigar la amenaza.
Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:
- PolÃtica de actualizaciones de software
- Minimiza los riesgos de un ataque: ¡actualiza el software!
- Buenas prácticas en el área de informática
- Evalúa los riesgos de tu empresa en tan solo 5 minutos
- Cómo prevenir incidentes en los
¿Te gustarÃa estar a la última con la información de nuestros avisos? AnÃmate y suscrÃbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o sÃguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la LÃnea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.
Detalle:
A través de esta vulnerabilidad, los atacantes intentan acceder a los dispositivos mencionados en el apartado de recursos afectados a través de la WAN (Wide Area Network). Si lo consiguen, se saltan la autenticación, estableciendo túneles SSL VPN con cuentas de usuario desconocidas para manipular la configuración del dispositivo.
El dispositivo afectado podrÃa estar comprometido si los usuarios experimentan dificultades de acceso a la VPN, tráfico inusual, problemas de enrutamiento o de inicio de sesión. También si aparecen parámetros de configuración desconocidos o problemas con la contraseña.
Tu soporte técnico puede consultar una solución más detallada en el área de avisos de INCIBE-CERT.
Etiquetas:
Actualización, Comunicaciones, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.