Your browser either does not support JavaScript or you have turned JavaScript off.

Communiqué de Zyxel suite à l'attaque ciblant le PK5001Z

monster hunter xx double cross Zyxel rapporte une attaque ayant récemment ciblé le modèle PK5001Z, un CPE personnalisé utilisé par un Fournisseur d’Accès Internet sud-américain. L’attaque cible les ports 2323 et 23, en s’appuyant sur la vulnérabilité retirer pissenlit gazon identifiée par l'agence américaine NIST. Zyxel et le FAI ont mis en œuvre les procédures pour protéger les réseaux et les clients en question.


porte monnaie pylonne Concernant la vulnérabilité?

la voix de l amerique actualite rdc Le FAI utilise un protocole non sécurisé pour l’exploitation de son parc. La vulnérabilité permet aux attaquants de se connecter aux CPE et d’obtenir des accès administrateur.


début logiciel gratuit et en français pour mac Modèle impacté?

pomme qui tient a la cuisson Le modèle PK5001Z est le seul équipement Zyxel exposé à la faille matérielle identifiée CVE-2016-10401. Les autres équipements Zyxel ne sont pas vulnérables à cette attaque. .


séance sujet ce1 ce2 Les bonnes pratiques?

oeufs de pâques jouet Afin de limiter le risque d’être la cible d’une attaque, Zyxel recommande à ses clients de :

  1. Ne pas activer les fonctions d’accès à distance, sauf si les procédures d’exploitation le prévoient et sont sécurisées en conséquence ;
  2. Ne pas utiliser les éléments de connexion par défaut. Générer un mot de passe fort pour chacun des équipements ;
  3. Changer régulièrement les mots de passe des équipements ;
  4. S’assurer que les équipements bénéficient toujours de la dernière version de firmware publiée.