{"id":8917,"date":"2021-06-25T16:00:00","date_gmt":"2021-06-25T16:00:00","guid":{"rendered":"https:\/\/www.redeszone.net\/?post_type=noticias&amp;p=428670"},"modified":"2021-06-25T16:00:00","modified_gmt":"2021-06-25T16:00:00","slug":"piratas-informaticos-estan-atacando-los-firewall-y-vpn-de-zyxel","status":"publish","type":"post","link":"http:\/\/cordobadirecto.com\/index.php\/2021\/06\/25\/piratas-informaticos-estan-atacando-los-firewall-y-vpn-de-zyxel\/","title":{"rendered":"Piratas inform\u00e1ticos est\u00e1n atacando los firewall y VPN de Zyxel"},"content":{"rendered":"<h2>Equipos de Zyxel afectados por estos ataques<\/h2>\n<p>Los equipos de Zyzel que est\u00e1n siendo atacados por los ciberdelincuentes son los de la serie USG \/ ZyWALL, USG FLEX, ATP y tambi\u00e9n todos los que incorporan VPN que usan el firmware ZLD. En el email que ha enviado Zyzel se ha indicado que los ataques apuntan a los dispositivos que est\u00e1n expuestos a Internet, l\u00f3gicamente, todos estos dispositivos como firewall o VPN siempre est\u00e1n expuestos a Internet para proteger la red interna de ataques externos.<\/p>\n<p>Este tipo de dispositivos son la \u00abpasarela\u00bb para acceder a la red interna previa autenticaci\u00f3n contra el servidor o los <a href=\"https:\/\/www.redeszone.net\/tutoriales\/vpn\/openvpn-instalacion-configuracion\/\"><strong>servidores VPN<\/strong><\/a> que tengamos configurados, de esta forma, un usuario remoto podr\u00e1 acceder a la red interna de la empresa si se conecta v\u00eda VPN al firewall de Zyxel. Una buena pr\u00e1ctica de seguridad es solamente exponer a Internet el puerto de la VPN, para que solamente las conexiones entrantes vayan previamente autenticadas con usuario\/contrase\u00f1a o directamente con un certificado digital. En este tipo de dispositivos es muy importante no exponer nunca el puerto web de administraci\u00f3n, porque podr\u00eda ser vulnerable a ataques XSS o similares.<\/p>\n<p><img src=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2021\/06\/piratas-informaticos-estan-atacando-los-firewall-y-vpn-de-zyxel.jpg\" loading=\"lazy\" class=\"aligncenter size-full wp-image-428715\" alt width=\"1020\" height=\"450\" sizes=\"(max-width: 1020px) 100vw, 1020px\" srcset=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2021\/06\/piratas-informaticos-estan-atacando-los-firewall-y-vpn-de-zyxel.jpg 1020w, http:\/\/cordobadirecto.com\/wp-content\/uploads\/2021\/06\/piratas-informaticos-estan-atacando-los-firewall-y-vpn-de-zyxel-2.jpg 300w, http:\/\/cordobadirecto.com\/wp-content\/uploads\/2021\/06\/piratas-informaticos-estan-atacando-los-firewall-y-vpn-de-zyxel-3.jpg 655w, http:\/\/cordobadirecto.com\/wp-content\/uploads\/2021\/06\/piratas-informaticos-estan-atacando-los-firewall-y-vpn-de-zyxel-4.jpg 768w\"><\/p>\n<h2>C\u00f3mo est\u00e1n atacando los equipos Zyxel<\/h2>\n<p>Los atacantes est\u00e1n intentando evitar la autenticaci\u00f3n de los equipos y establecer t\u00faneles VPN SSL con cuentas de usuario desconocidas, por ejemplo, utilizan cuentas como \u00abzyxel_silvpn\u00bb, \u00abzyxel_ts\u00bb o \u00abzyxel_vpn_test\u00bb para manipular la configuraci\u00f3n del dispositivo. Zyxel est\u00e1 investigando estos ataques para determinar si es por una vulnerabilidad ya conocida y no solucionada, o, sin embargo, es por una vulnerabilidad nueva que no se conoc\u00eda hasta el momento. El fabricante desconoce por el momento cu\u00e1ntos clientes est\u00e1n afectados, porque parece que solamente los clientes con la web de administraci\u00f3n accesible p\u00fablicamente est\u00e1n afectados. De todas formas, tampoco saben a d\u00eda de hoy si se puede comprometer con \u00e9xito los dispositivos de los clientes o simplemente intentan hacerlo.<\/p>\n<p>Zyxel est\u00e1 desarrollando actualmente una actualizaci\u00f3n de firmwaware con todas las pr\u00e1cticas de seguridad de cara a mejorar la seguridad de la administraci\u00f3n v\u00eda web, con el objetivo de reducir la superficie de ataque.<\/p>\n<h2>Recomendaciones de seguridad de Zyxel<\/h2>\n<p>El fabricante ha lanzado una serie de recomendaciones b\u00e1sicas para proteger lo mejor posible sus dispositivos, no obstante, estas recomendaciones tambi\u00e9n son v\u00e1lidas para cualquier equipo de similares caracter\u00edsticas. Los consejos gen\u00e9ricos son configurar los dispositivos con los m\u00ednimos privilegios posibles, parchear los dispositivos con las \u00faltimas versiones de firmware, utilizar autenticaci\u00f3n en dos factores siempre que sea posible, y tambi\u00e9n tener mucho cuidado con los ataques de phishing dentro de la red local profesional.<\/p>\n<p>Por supuesto, es fundamental exponer el m\u00ednimo n\u00famero de puertos posibles, por ejemplo, si no se necesita acceso remoto, entonces no deber\u00edamos tener ning\u00fan puerto abierto y tener una pol\u00edtica de denegar cualquier comunicaci\u00f3n. En los \u00faltimos tiempos, con los ataques de ransomware a multitud de dispositivos, los firewalls y la posibilidad de acceder remotamente a los recursos locales v\u00eda VPN, los ciberdelincuentes ahora se est\u00e1n centrando espec\u00edficamente en este tipo de dispositivos que normalmente se colocan en el per\u00edmetro de la red para proteger la red interna de tr\u00e1fico no solicitado. Debemos recordar que en los \u00faltimos a\u00f1os ha habido m\u00faltiples vulnerabilidades en Fortigate SSL VPN, Pulse Secure SSL VPN y otros como SonicWall.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Equipos de Zyxel afectados por estos ataques Los equipos de Zyzel que est\u00e1n siendo atacados por los ciberdelincuentes son los de la serie USG \/ ZyWALL, USG FLEX, ATP y tambi\u00e9n todos los que incorporan VPN que usan el firmware ZLD. En el email que ha enviado Zyzel se ha indicado que los ataques apuntan [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":8918,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[42],"tags":[],"_links":{"self":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/8917"}],"collection":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/comments?post=8917"}],"version-history":[{"count":0,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/8917\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/media\/8918"}],"wp:attachment":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/media?parent=8917"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/categories?post=8917"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/tags?post=8917"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}