Your browser either does not support JavaScript or you have turned JavaScript off.

Communiqué de Zyxel suite au malware VPNFilter

CVE: N/A

Résumé

Il n’y a actuellement aucune certitude que des équipements Zyxel soient vulnérables au malware VPNFilter. Cependant, nous recommandons vivement aux utilisateurs de mettre à jour leurs produits avec les derniers firmwares disponibles afin d’assurer une protection maximale de leur réseau.


Quelles sont les vulnérabilités ?

Selon une étude de Cisco Talos, un des composants du malware appelé VPNFilter vise des équipements réseau en utilisant leurs certificats par défaut ou leurs vulnérabilités connues. Après une attaque initiale réussie, l’équipement infecté télécharge des codes malveillants sur son système depuis un serveur de commande et de contrôle (C&C).


Quels sont les modèles Zyxel concernés ?

Il n’y a actuellement aucune certitude que les équipements Zyxel soient vulnérables au malware VPNFilter et nous n’avons reçu aucune remontée - d’un client, chercheur ou autre – d’une quelconque vulnérabilité affectant les équipements Zyxel.


Que faut-il faire ?

Afin de limiter le risque d’être la cible d’une attaque, Zyxel recommande à ses clients de :

  • S’assurer que leurs équipements bénéficient toujours de la dernière version de firmware publiée ;
  • Changer le mot de passe par défaut dès qu’ils se connectent sur leurs équipements pour la première fois ;
  • Utiliser des mots de passe complexes, uniques pour chaque équipement et les changer régulièrement ;
  • Ne pas autoriser l’accès à distance à moins que ce ne soit absolument nécessaire.

Besoin d’aide ? Une question ?

Pour plus d'informations, contactez le support technique de Zyxel France support@zyxel.fr Vous avez détecté une faille ? Vous voulez nous aider à la corriger ? contactez security@zyxel.com.tw et nous vous tiendrons informé en priorité.


Les sources

Etude Cisco https://blog.talosintelligence.com/2018/05/VPNFilter.html


Revision history

Sortie initiale 25-05-2018