Обновление сигнатур вызвало массовые сбои в работе брандмауэров Zyxel USG FLEX и ATP

CyberSecureFox 🦊

Компания Zyxel сообщила о серьезной технической проблеме, затронувшей корпоративные брандмауэры серий USG FLEX и ATP. Критический сбой, вызванный обновлением Application Signature Update от 24-25 января 2025 года, приводит к нестабильной работе устройств и потенциальному нарушению сетевой безопасности организаций.

Симптомы и масштаб проблемы

Специалисты по информационной безопасности отмечают широкий спектр проявлений неисправности. Среди основных симптомов выделяются: бесконечный цикл перезагрузки устройств, отказ веб-интерфейса управления (ошибка 504), аномально высокая загрузка процессора и неработоспособность командной консоли. Особую озабоченность вызывают сообщения о сбоях демона ZySH и появление Coredump-сообщений, свидетельствующих о критических ошибках в работе системы.

Затронутые устройства и ограничения

Проблема affects исключительно брандмауэры серий USG FLEX и ATP с активными лицензиями, работающие под управлением прошивки ZLD. Важно отметить, что устройства на платформе Nebula и серии USG FLEX H (uOS) остались незатронутыми данным сбоем.

Процедура восстановления

Для устранения неисправности требуется физический доступ к оборудованию и подключение через консольный порт RS232. Процесс восстановления включает несколько критических этапов:

Основные шаги восстановления:

— Создание резервной копии конфигурации
— Загрузка и установка специальной версии прошивки
— Восстановление сохраненной конфигурации через веб-интерфейс

Учитывая сложность и потенциальные риски процедуры восстановления, специалистам настоятельно рекомендуется тщательно изучить официальное руководство Zyxel перед началом работ. Компания предоставила подробную документацию с пошаговыми инструкциями для минимизации возможных ошибок при восстановлении работоспособности устройств.

Данный инцидент подчеркивает важность наличия резервных каналов доступа к сетевому оборудованию и регулярного резервного копирования конфигураций. Организациям, использующим затронутые модели брандмауэров Zyxel, рекомендуется провести внеплановый аудит сетевой инфраструктуры и подготовить план действий на случай подобных сбоев в будущем.

Оставьте комментарий

This site uses Akismet to reduce spam. Learn how your comment data is processed.