Zyxel ha pubblicato un avviso di sicurezza contenente indicazioni su come proteggere i dispositivi firewall e VPN dagli attacchi in corso e rilevare segni di sfruttamento. Questo avviso arriva in risposta a molteplici segnalazioni di sfruttamento diffuso del CVE-2023-28771 e dellโexploitability e gravitร del CVE-2023-33009 e CVE-2023-33010, tutti che influenzano i dispositivi VPN e firewall di Zyxel.
Segni di problemi e mitigazione
Zyxel afferma che forti indicatori di un dispositivo violato includono la non risposta e lโimpossibilitร di raggiungere lโinterfaccia utente web del dispositivo o il pannello di gestione SSH. Interruzioni frequenti della rete e connettivitร VPN instabile dovrebbero essere trattate come segnali di allarme e indagate.
Lโazione consigliata รจ applicare gli aggiornamenti di sicurezza disponibili, che sono โZLD V5.36 Patch 2โ per ATP โ ZLD, USG FLEX e VPN- ZLD, e โZLD V4.73 Patch 2โ per ZyWALL. Tuttavia, se lโaggiornamento รจ impossibile ora, si consiglia agli amministratori di sistema di implementare determinate misure di mitigazione.
La prima misura di difesa efficace รจ disabilitare i servizi HTTP/HTTPS da WAN (Wide Area Network). Questo dovrebbe rendere i punti finali vulnerabili irraggiungibili da attaccanti remoti. Se gli amministratori devono gestire dispositivi su WAN, dovrebbero abilitare โPolicy Controlโ e aggiungere regole che consentono solo agli indirizzi IP di fiducia di accedere ai dispositivi.
Altre misure di sicurezza
Lโabilitazione del filtraggio GeoIP รจ anche consigliata per limitare lโaccesso agli utenti/sistemi in base a posizioni di fiducia. Infine, Zyxel consiglia di disabilitare la porta UDP 500 e la porta 4500 se IPSec VPN non รจ necessario, chiudendo unโaltra via per gli attacchi.
ร importante ricordare che gli attacchi contro i prodotti elencati sono attualmente in corso, e si prevede solo che aumenteranno in volume e gravitร , quindi รจ imperativo prendere provvedimenti per proteggere i propri dispositivi il piรน presto possibile.