Zyxel Memperingatkan Pelanggan Tentang Peretas yang Menargetkan Firewall & Perangkat VPN

  • Whatsapp
Zyxel Memperingatkan Pelanggan Tentang Peretas yang Menargetkan Firewall & Perangkat VPN

 

Zyxel, produsen router perusahaan dan perangkat VPN, telah mengeluarkan pemberitahuan bahwa penyerang menargetkan perangkatnya dan mengubah konfigurasi untuk mendapatkan akses jarak jauh ke jaringan.
Menurut Zyxel, serangan tersebut menargetkan seri USG, ZyWALL, USG FLEX, ATP, dan VPN menggunakan firmware ZLD lokal. Semuanya adalah perangkat jaringan multiguna yang dijual perusahaan kepada pelanggan perusahaan sebagai sistem yang mencakup VPN, firewall, dan penyeimbangan beban.
Perusahaan tersebut menyatakan dalam email, “Kami baru-baru ini mengetahui adanya aktor ancaman canggih yang menargetkan sebagian kecil peralatan keamanan Zyxel yang memiliki manajemen jarak jauh atau SSL VPN yang diaktifkan.”
Sesuai informasi vendor, serangan tampaknya mengikuti pola berikut: Aktor ancaman mencoba mengakses perangkat melalui WAN, jika berhasil, aktor ancaman melewati otentikasi dan membuat terowongan SSL VPN dengan akun pengguna yang tidak dikenal, seperti “zyxel slIvpn ”, “zyxel ts”, atau “zyxel vpn test”, untuk mengubah konfigurasi perangkat.
Juru bicara Zyxel di Amerika Serikat dan Inggris belum menanggapi permintaan informasi tambahan.
Pada saat penulisan, tidak diketahui apakah penyerang menargetkan perangkat yang belum ditambal menggunakan kerentanan yang ada atau kelemahan yang belum pernah dilihat sebelumnya yang dikenal sebagai “zero-day” di lingkaran keamanan siber. Juga tidak jelas apakah serangan tersebut telah mengakibatkan pelanggaran keamanan di salah satu pelanggan Zyxel atau jika vendor menemukan serangan lebih awal dengan honeytraps dan sekarang memperingatkan klien sebelum gelombang serangan masuk yang berpotensi lebih besar. Meskipun demikian, vendor tampaknya merasa bahwa serangan tersebut dapat dihindari.
Sesuai penelitian, para ahli The Record menyarankan mempertahankan kebijakan keamanan yang tepat untuk akses jarak jauh saat ini adalah cara paling efektif untuk mengurangi permukaan serangan dan poin-poin tertentu harus diperhatikan:
1. Kecuali Anda harus mengelola perangkat dari sisi WAN, nonaktifkan layanan HTTP/HTTPS dari WAN.
2. Jika Anda masih perlu mengelola perangkat dari sisi WAN:
• aktifkan Kontrol Kebijakan dan tambahkan aturan untuk hanya mengizinkan akses dari alamat IP sumber tepercaya; dan
• aktifkan pemfilteran GeolP untuk hanya mengizinkan akses dari lokasi tepercaya.
Serangan terhadap perangkat Zyxel terjadi setelah serangkaian serangan serupa pada berbagai perangkat VPN, yang memberikan cara mudah bagi penyerang jarak jauh untuk mendapatkan akses terus-menerus ke jaringan perusahaan.
Selama beberapa tahun terakhir, Pulse Secure, Palo Alto Networks, Fortinet, Citrix, Cisco, Sonicwall, Sophos, dan F5 Networks semuanya telah menjadi sasaran serangkaian serangan terhadap firewall, server DNS, dan penyeimbang beban mereka. Spionase dunia maya dan kelompok yang termotivasi secara finansial yang berusaha mencuri informasi sensitif sering kali menargetkan perangkat ini.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *