{"id":2763,"date":"2021-06-28T14:31:40","date_gmt":"2021-06-28T19:31:40","guid":{"rendered":"https:\/\/cert.pa\/?p=2763"},"modified":"2021-06-28T14:31:40","modified_gmt":"2021-06-28T19:31:40","slug":"csirt-panama-aviso-2021-06-28-zyxel-vulnerabilidad-en-firewalls-de-zyxel","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=2763","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2021-06-28 Zyxel: Vulnerabilidad en firewalls de Zyxel"},"content":{"rendered":"\n<p><strong>Gravedad: Alta <\/strong><\/p>\n\n\n\n<p>Fecha de publicaci\u00f3n: junio 28, 2021<br>\u00daltima revisi\u00f3n: junio 28, 2021<br>Sitio web: https:\/\/support.zyxel.eu\/<\/p>\n\n\n\n<p><strong>Sistemas Afectados:<\/strong><\/p>\n\n\n\n<p>VPN, ZyWALL, USG, ATP y USG FLEX Series en el modo On-Premise: Versiones de firmware FCS \/ date codes \/ weekly version.<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li><strong>Descripci\u00f3n<\/strong><\/li><\/ol>\n\n\n\n<p>Zyxel ha reportado una vulnerabilidad que podr\u00eda permitir a un atacante, que pueda acceder a un dispositivo a trav\u00e9s de la WAN, omitir la autenticaci\u00f3n y establece t\u00faneles SSL VPN con cuentas de usuario desconocidas, para manipular la configuraci\u00f3n del dispositivo. \u00a0\u00a0<\/p>\n\n\n\n<p><strong>2<\/strong>. <strong>Impacto<\/strong><\/p>\n\n\n\n<p>Existe un riesgo dirigido a los dispositivos de seguridad de Zyxel, con gesti\u00f3n remota o SSL VPN habilitados, en las series USG\/ZyWALL, USG FLEX, ATP y VPN. El atacante intenta acceder a un dispositivo a trav\u00e9s de la WAN y, si tiene \u00e9xito, omite la autenticaci\u00f3n y establece t\u00faneles SSL VPN con cuentas de usuario desconocidas, como &#8220;zyxel_sllvpn&#8221;, &#8220;zyxel_ts&#8221; o &#8220;zyxel_vpn_test&#8221;, para manipular la configuraci\u00f3n del dispositivo.<\/p>\n\n\n\n<p><strong>3. Referencia a soluciones, herramientas e informaci\u00f3n<\/strong><\/p>\n\n\n\n<p>Actualizaci\u00f3n de los servicios, de acuerdo a sus versiones:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Reparar el dispositivo (como ayuda, el equipo de soporte de Zyxel ofrece sesiones remotas a trav\u00e9s de Teamviewer):<ul><li>eliminar todas las cuentas de administrador y de usuario desconocidas,<\/li><li>eliminar Policy Route 1 si las condiciones coinciden,<\/li><li>eliminar la regla del cortafuegos, mostrando &#8220;<em>loseang<\/em>&#8221; en la descripci\u00f3n,<\/li><li>eliminar la configuraci\u00f3n de grupo\/usuario &#8220;SSL VPN&#8221;.<\/li><\/ul><\/li><li>Proteger el dispositivo con los siguientes cambios:<ul><li>revisar la configuraci\u00f3n del Firewall (obligatorio),<\/li><li>cambiar los puertos (opcional),<\/li><li>cambiar la contrase\u00f1a (obligatorio),<\/li><li>configurar el inicio de sesi\u00f3n de 2 factores (opcional)<\/li><\/ul><\/li><\/ul>\n\n\n\n<p><strong>&nbsp;<\/strong><strong>Fuentes:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Instituto Nacional de Ciberseguridad, INCIBE. Avisos Seguridad,&nbsp; Vulnerabilidad en firewalls de Zyxel. 28 de junio del 2021. &nbsp;Recopilado en: https:\/\/www.incibe-cert.es\/alerta-temprana\/avisos-seguridad\/vulnerabilidad-firewalls-zyxel<strong><\/strong><\/li><li>Support Campus, Zyxel Networks. 28 de Junio del 2021. Recopilado en: https:\/\/support.zyxel.eu\/hc\/en-us\/articles\/4402786248466<strong><\/strong><\/li><\/ul>\n\n\n\n<p><strong>Informaci\u00f3n de contacto<\/strong><br>CSIRT PANAMA<br>Computer Security Incident Response Team Autoridad Nacional para la Innovacion Gubernamental<br>E-Mail: info@cert.pa<br>Phone: +507 520-CERT (2378)<br>Web: https:\/\/cert.pa<br>Twitter: @CSIRTPanama<br>Key ID: 16F2B124<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gravedad: Alta Fecha de publicaci\u00f3n: junio 28, 2021\u00daltima revisi\u00f3n: junio 28, 2021Sitio web: https:\/\/support.zyxel.eu\/ Sistemas Afectados: VPN, ZyWALL, USG, ATP y USG FLEX Series en el modo On-Premise: Versiones de firmware FCS \/ date codes&#8230;<\/p>\n","protected":false},"author":6,"featured_media":2764,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[],"class_list":["post-2763","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/2763","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2763"}],"version-history":[{"count":1,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/2763\/revisions"}],"predecessor-version":[{"id":2765,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/2763\/revisions\/2765"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/2764"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2763"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2763"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2763"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}