有關【資安訊息】兆勤科技發布硬式編碼認證漏洞資安公告(CVE-2020-29583),請各校資安聯絡人確認並更新到最新版,請查照。
一、依據臺灣學術網路危機處理中心ANA資安預警第2021010402011111電子郵件通告單辦理。
二、轉知 兆勤科技(Zyxel Networks Corporation)發布硬式編碼認證漏洞資安公告 CVE-2020-29583,
網路安全廠商FireEye於12月8日公布近日該公司紅隊所使用之安全測試工具遭外流,這套工具無零時差漏洞攻擊程式,皆為已存在修補方式之CVE安全漏洞。
Zyxel USG devices Firmware version 4.60 存在安全性漏洞,該漏洞在某些 Zyxel 防火牆和AP控制器的 “zyfwp” 使用者帳戶中發現了一個硬式編碼認證漏洞。這個帳號是透過 FTP 向連接的 AP 提供自動韌體更新。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
三、影響平台:
(一)受影響產品[防火牆]:
ATP 系列使用韌體版本 ZLD V4.60
USG 系列使用韌體版本 ZLD V4.60
USG FLEX 系列使用韌體版本 ZLD V4.60
VPN 系列使用韌體版本 ZLD V4.60
(二)受影響產品[AP控制器]:
NXC2500
NXC5500
四、建議措施:
目前Zyxel官方已釋出修補程式,建議機關檢視內部是否使用上述設備或產品,並確認其修補或更新狀態,瀏覽官方公告網頁(https://www.zyxel.com/tw/zh/support/CVE-2020-29583.shtml)進行版本更新。
五、參考資料:
(一)https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-29583
(二)https://www.zyxel.com/tw/zh/support/CVE-2020-29583.shtml
(三)https://www.kocpc.com.tw/archives/364245