Your browser either does not support JavaScript or you have turned JavaScript off.

Communiqué de Zyxel suite à l'attaque ciblant le PK5001Z

Zyxel rapporte une attaque ayant récemment ciblé le modèle PK5001Z, un CPE personnalisé utilisé par un Fournisseur d’Accès Internet sud-américain. L’attaque cible les ports 2323 et 23, en s’appuyant sur la vulnérabilité CVE-2016-10401 identifiée par l'agence américaine NIST. Zyxel et le FAI ont mis en œuvre les procédures pour protéger les réseaux et les clients en question.


Concernant la vulnérabilité?

Le FAI utilise un protocole non sécurisé pour l’exploitation de son parc. La vulnérabilité permet aux attaquants de se connecter aux CPE et d’obtenir des accès administrateur.


Modèle impacté?

Le modèle PK5001Z est le seul équipement Zyxel exposé à la faille matérielle identifiée CVE-2016-10401. Les autres équipements Zyxel ne sont pas vulnérables à cette attaque. .


Les bonnes pratiques?

Afin de limiter le risque d’être la cible d’une attaque, Zyxel recommande à ses clients de :

  1. Ne pas activer les fonctions d’accès à distance, sauf si les procédures d’exploitation le prévoient et sont sécurisées en conséquence ;
  2. Ne pas utiliser les éléments de connexion par défaut. Générer un mot de passe fort pour chacun des équipements ;
  3. Changer régulièrement les mots de passe des équipements ;
  4. S’assurer que les équipements bénéficient toujours de la dernière version de firmware publiée.