Daar is 'n kwesbaarheid in Zyxel-netwerktoestelle ontdek

N paar dae geledes die opsporing van 'n kwesbaarheid bekend gemaak is ernstige sekuriteit in brandmure, virtuele privaat netwerk-hekke en toegangspuntbeheerders vervaardig deur Zyxel Communications Corp.

Daar word uiteengesit dat verlede maand, sekuriteitsnavorsers van die Nederlandse kuberveiligheidsfirma Eye Control het die saak gedokumenteer en hulle noem dat die kwesbaarheid meer as 100.000 XNUMX toestelle beïnvloed wat deur die onderneming vervaardig word.

Kwesbaarheid impliseer dat die toestelle 'n hardgekodeerde agterdeur op administratiewe vlak het wat aanvallers worteltoegang tot toestelle met SSH of 'n webadministrasiepaneel kan verleen.

Gegewe die geënkripteerde gebruikersnaam en wagwoord, kan kuberkrakers toegang tot netwerke met Zyxel-toestelle verkry.

"Iemand kan byvoorbeeld die firewall-instellings verander om sekere verkeer toe te laat of te blokkeer," sê Niels Teusink, navorser van Eye Control. "Hulle kan ook verkeer onderskep of VPN-rekeninge skep om toegang tot die netwerk agter die toestel te kry."

Die kwesbaarheid is in die reekstoestelle ATP, USG, USG Flex, VPN en NXC van Zyxel.

Alhoewel dit geen huishoudelike naam is nie, is Zyxel 'n maatskappy in Taiwan wat netwerkapparate vervaardig wat hoofsaaklik deur klein en mediumgrootte ondernemings gebruik word.

Die maatskappy het 'n verrassend opvallende lys van nuwe funksies: dit was die eerste onderneming in die wêreld wat 'n analoog / digitale ISDN-modem ontwerp het, die eerste met 'n ADSL2 + -gateway en die eerste wat 'n draagbare persoonlike firewall aangebied het. van die palm van die hand, onder andere prestasies.

Sonde verbod, dit is nie die eerste keer dat kwesbaarhede op Zyxel-toestelle gevind word nie. 'N Studie wat die Fraunhofer Instituut vir Kommunikasie in Julie benoem het, het Zyxel saam met AsusTek Computer Inc., Netgear Inc., D-Link Corp., Linksys, TP-Link Technologies Co. .

Volgens die verteenwoordigers van die maatskappy Zyxel, die agterdeur was nie 'n gevolg van kwaadwillige aktiwiteite nie van aanvallers van derdepartye, bvro was 'n gereelde funksie om opdaterings outomaties af te laai firmware via FTP.

Daar moet op gelet word dat die vooraf gedefinieerde wagwoord nie geënkripteer is nie en Eye Control-sekuriteitsnavorsers het dit opgemerk deur die uittreksels teks wat in die firmwarefoto gevind is, te ondersoek.

In die gebruikersbasis, die wagwoord is as 'n hash gestoor en die addisionele rekening is uitgesluit van die gebruikerslys, maar een van die uitvoerbare lêers het die wagwoord in die duidelike teks bevat. Zyxel is einde November oor die probleem ingelig en het dit gedeeltelik reggestel.

Zyxel se ATP (Advanced Threat Protection), USG (Unified Security Gateway), USG FLEX en VPN-firewalls, sowel as die toegangspuntbeheerders NXC2500 en NXC5500 word geraak.

Zyxel het kwesbaarheid aangespreek, formeel genoem CVE-2020-29583, in 'n advies en het 'n pleister uitgereik om die probleem op te los. In die kennisgewing het die maatskappy opgemerk dat die geënkripteerde gebruikersrekening "zyfwp" ontwerp is om outomatiese firmware-opdaterings te lewer aan toegangspunte wat via FTP gekoppel is.

Firewall-probleem reggestel in firmware-opdatering V4.60 Patch1 (Daar word beweer dat die standaardwagwoord slegs in firmware V4.60 Patch0 verskyn het en dat ouer firmwareweergawes nie deur die probleem geraak word nie, maar dat daar ander kwesbaarhede in ouer firmware is waardeur toestelle aangeval kan word).

In die brandpunte, Die oplossing sal opgeneem word in die V6.10 Patch1-opdatering wat vir April 2021 beplan word. Alle gebruikers van probleemtoestelle word aangeraai om die firmware onmiddellik op te dateer of toegang tot netwerkpoorte op die firewallvlak te sluit.

Die probleem word vererger deur die feit dat die VPN-diens en die webkoppelvlak vir die bestuur van die toestel standaard verbindings op dieselfde netwerkpoort 443 aanvaar, daarom het baie gebruikers 443 oopgelaat vir eksterne versoeke en dus benewens die VPN-eindpunt, hulle het vertrek en die vermoë om by die webkoppelvlak aan te meld.

Volgens voorlopige beramings, meer as 100 XNUMX toestelle wat die geïdentifiseerde agterdeur bevat hulle is beskikbaar op die netwerk om via netwerkpoort 443 aan te sluit.

Gebruikers van geaffekteerde Zyxel-toestelle word aangeraai om die toepaslike firmware-opdaterings te installeer vir optimale beskerming.

Fuente: https://www.eyecontrol.nl


Die inhoud van die artikel voldoen aan ons beginsels van redaksionele etiek. Klik op om 'n fout te rapporteer hier.

Wees die eerste om te kommentaar lewer

Laat u kommentaar

Jou e-posadres sal nie gepubliseer word nie. Verpligte velde gemerk met *

*

*

  1. Verantwoordelik vir die data: Miguel Ángel Gatón
  2. Doel van die data: Beheer SPAM, bestuur van kommentaar.
  3. Wettiging: U toestemming
  4. Kommunikasie van die data: Die data sal nie aan derde partye oorgedra word nie, behalwe deur wettige verpligtinge.
  5. Datastoor: databasis aangebied deur Occentus Networks (EU)
  6. Regte: U kan u inligting te alle tye beperk, herstel en verwyder.