|
|
||
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
合勤科技(ZyXEL)是国际著名的网络宽带系统及解决方案供应商。ZLD(Zyxel Linux Distribution)是 Zyxel 的防火墙操作系统,专为其下一代防火墙 (NGFW) 和统一威胁管理 (UTM) 设备设计,支持高级的网络安全功能、VPN 管理、多 WAN 和负载均衡等功能。Zyxel ATP系列、USG FLEX 系列、USG FLEX 50(W) 系列和 USG20(W)-VPN 系列防火墙产品都使用了基于Zyxel ZLD的防火墙固件。
2024年11月29日,启明星辰集团VSRC监测到Zyxel发布安全公告,攻击者正在积极利用Zyxel ZLD防火墙中的一个路径遍历漏洞(CVE-2024-11667),该漏洞的CVSS评分为7.5。
Zyxel ZLD防火墙固件版本5.00 - 5.38的Web 管理界面中存在目录遍历漏洞,未经身份验证的远程攻击者可通过恶意设计的URL来访问系统的文件目录,从而下载或上传文件,成功利用该漏洞可能导致未授权访问敏感文件(如系统配置信息或用户凭据),造成敏感信息泄露,从而可能导致进一步的恶意活动,例如建立恶意VPN 连接和修改防火墙安全策略。
二、影响范围
Zyxel ATP系列固件版本:V5.00 - V5.38
Zyxel USG FLEX系列固件版本:V5.00 - V5.38
Zyxel USG FLEX 50(W)系列固件版本:V5.10 - V5.38
Zyxel USG20(W)-VPN系列固件版本:V5.10 - V5.38
三、安全措施
3.1 升级版本
目前该漏洞已经修复,受影响用户可将Zyxel ZLD防火墙固件版本升级到5.39或更高版本。
下载链接:
https://www.zyxel.com/global/en
3.2 临时措施
1.将防火墙升级至5.39或更高固件版本。
2.更改所有用户帐户的密码(尤其是管理员密码)以防止凭据泄露。
3.增强网络监控以检测任何异常活动。
4. 禁用远程访问,如果无法立即应用更新,请暂时禁用远程访问功能(如远程管理和SSL VPN),直到固件修补完成。
5.定期数据备份,维护关键数据的离线备份,以确保在发生意外事件时恢复业务连续性。
6. 审查最佳实践,可参考:
https://community.zyxel.com/en/discussion/10920/best-practices-to-secure-a-distributed-network-infrastructure/p1?new=1
3.3 通用建议
定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
使用企业级安全产品,提升企业的网络安全性能。
加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
启用强密码策略并设置为定期修改。
3.4 参考链接
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-protecting-against-recent-firewall-threats-11-27-2024
https://nvd.nist.gov/vuln/detail/CVE-2024-11667
https://support.zyxel.eu/hc/en-us/articles/21878875707410-Zyxel-USG-FLEX-and-ATP-series-Upgrading-your-device-and-ALL-credentials-to-avoid-hackers-attacks#h_01J9RQNR0WMDY6W4B00BN32VSC
原文始发于微信公众号(启明星辰安全简讯):【漏洞通告】Zyxel ZLD防火墙路径遍历漏洞(CVE-2024-11667)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论