Хотя уязвимости не являются критическими, они все равно представляют угрозу как сами по себе, так и в связке с другими уязвимостями.
Специалисты бьют тревогу, предупреждая организации о возможных атаках.
Проблема позволяет хакерам удаленно захватить контроль над десятками тысяч межсетевых экранов.
Атаки нулевого дня и удаленная работа сотрудников. Как в таких условиях обеспечить безопасность сетевого периметра?
Zyxel Connect & Protect – сервис для защиты Wi-Fi трафика без использования шлюза безопасности.
Злоумышленники атакуют многоцелевые сетевые устройства Zyxel серий USG, ZyWALL, USG FLEX, ATP и VPN, работающие на прошивке ZLD.
Уязвимости подвержено множество популярных продуктов Zyxel из линейки устройств бизнес-класса, обычно развертываемых в частных корпоративных и государственных сетях.
Mukashi сканирует Сеть на предмет уязвимых IoT-устройств, таких как маршрутизаторы, сетевые хранилища и пр.
По шкале оценивания опасности CVSS уязвимость получила максимальные 10 баллов.
Уязвимости затрагивают устройства сетевой безопасности серий USG, UAG, ATP, VPN и NXC, а также точки доступа Wi-Fi серий NWA, NAP и WAC.
В настоящее время неясно, зачем компания вела записи и как долго они находились в открытом доступе.