نصائح إنتل حول تهديد الثغرات الأمنية المشفرة من Zyxel

إرشادات CloudSek بشأن معلومات التهديدات حول ثغرة Zyxel التي تم تعقبها على أنها CVE-2020-29583 الموجودة في جدران حماية Zyxel ووحدات تحكم AccessPoint.
تم التحديث بتاريخ
August 19, 2025
تم النشر في
January 8, 2021
اقرأ الدقائق
5
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.
استشارة
ذكاء نقاط الضعف
كهف
CVE-2020-29583
منصة
أجهزة شبكات Zyxel [جدار الحماية/وحدات تحكم AP]تم اكتشاف ثغرة أمنية في بيانات الاعتماد المشفرة في جدران حماية Zyxel ووحدات تحكم AccessPoint. تستهدف الثغرة حساب المستخدم»zyfwp،» مصمم لتقديم تحديثات البرامج الثابتة إلى نقاط الوصول المتصلة عبر FTP.

المنتجات المتأثرة

سلسلة جدار الحماية
البرامج الثابتة المعرضة للخطر
سلسلة ATPزولد V4.60سلسلة يو إس جيزولد V4.60يو إس جي فليكس زولد V4.60سلسلة VPNزولد V4.60
وحدات تحكم AP
البرامج الثابتة المعرضة للخطر
إن إكس سي 2500 V6.00 - V6.10إن إكس سي 5500الإصدار 6.00 - الإصدار 6.10

التأثير

  • توفر بيانات الاعتماد المشفرة للمهاجمين وصولاً خلفيًا إلى SSH وواجهات إدارة الويب للأجهزة المتأثرة.
  • يمكن أن يؤدي الوصول غير المصرح به إلى أجهزة الشبكات إلى اكتشاف المضيف على الشبكة المستهدفة والتغييرات غير المصرح بها في إعدادات الشبكة.
  • يمكن للمهاجمين استخدام المعلومات المذكورة أعلاه لتنفيذ هجمات ضد المضيفين الآخرين على الشبكة.

التخفيف

بالنسبة لمنتجات جدار الحماية المتأثرة، تم إصدار تصحيح في التحديث التالي:
  • برنامج ZLD V4.60 باتش 1 في ديسمبر 2020
بالنسبة لمنتجات AP Controller المتأثرة، يتوفر التصحيح في التحديث القادم:
  • الإصدار V6.10 باتش 1 في 8 يناير 2021

احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة