[ad_1]

Lundi, fabricant de matériel réseau Zyxel a publié des mises à jour de sécurité pour combler une faille de sécurité critique dans ses périphériques de stockage en réseau (NAS) qui est activement exploitée par des escrocs spécialisés dans le déploiement de ransomwares. Aujourd’hui, Zyxel a reconnu que le même défaut est présent dans plusieurs de ses produits de pare-feu.

L’histoire de cette semaine sur le patch Zyxel a été motivée par la découverte qu’un code d’exploitation pour attaquer la faille était vendu dans le milieu de la cybercriminalité pour 20 000 $. Alex Holdenl’expert en sécurité qui a repéré pour la première fois le code à vendre, a déclaré à l’époque que la vulnérabilité était si « stupide » et facile à exploiter qu’il ne serait pas surpris de découvrir que d’autres produits Zyxel étaient affectés de la même manière.

Maintenant, il semble que l’intuition de Holden était juste.

« Nous avons maintenant terminé l’enquête sur tous les produits Zyxel et constaté que les produits de pare-feu exécutant des versions de micrologiciel spécifiques sont également vulnérables », a écrit Zyxel dans un e-mail à BreachTrace. « Les correctifs ont été publiés immédiatement et les correctifs standard du micrologiciel seront publiés en mars. »

le avis de sécurité mis à jour de Zyxel déclare que l’exploit fonctionne contre ses pare-feu UTM, ATP et VPN exécutant la version du micrologiciel Correctif ZLD V4.35 0 par ZLD V4.35 Patch 2et que ceux avec des versions de firmware antérieures Correctif ZLD V4.35 0 ne sont pas concernés.

Le nouvel avis de Zyxel suggère que certains produits de pare-feu concernés ne recevront pas de correctifs ou de correctifs pour cette faille, notant que les produits concernés répertoriés dans l’avis ne sont que ceux qui sont « dans leur période de support de garantie ».

En effet, alors que l’exploit fonctionne également contre plus d’une douzaine de gammes de produits NAS de Zyxel, la société n’a publié que des mises à jour pour les produits NAS plus récents que 2016. Son conseil pour ceux qui utilisent encore ces appareils NAS non pris en charge ? « Ne laissez pas le produit directement exposé à Internet. Si possible, connectez-le à un routeur de sécurité ou à un pare-feu pour une protection supplémentaire. »

Avec un peu de chance, votre NAS Zyxel vulnérable et non pris en charge n’est pas protégé par un pare-feu Zyxel vulnérable et non pris en charge.

CERT avis sur la faille évaluez cette vulnérabilité à « 10 » – sa plus grave. Mon conseil? Si vous ne pouvez pas le patcher, lancez-le. Le fil de vente zero-day signalé pour la première fois par Holden a également fait allusion à la présence d’exploits post-authentification dans de nombreux produits Zyxel, mais la société n’a pas répondu à ces affirmations dans ses avis de sécurité.

Une activité récente suggère que des attaquants connus pour déployer des rançongiciels ont travaillé activement pour tester le jour zéro pour une utilisation contre des cibles. Holden a déclaré que l’exploit est maintenant utilisé par un groupe de méchants qui cherchent à intégrer l’exploit dans émoticôneun outil malveillant puissant généralement diffusé via le spam qui est fréquemment utilisé pour ensemencer une cible avec un code malveillant qui détient les fichiers de la victime contre une rançon.

« Pour moi, un exploit 0day dans Zyxel n’est pas aussi effrayant que celui qui l’a acheté », a-t-il déclaré. « Les gars d’Emotet ont toujours ciblé les PC, les ordinateurs portables et les serveurs, mais leur aventure maintenant dans les appareils IoT est très inquiétante. »

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *