تم اكتشاف ثغرة أمنية في أجهزة شبكة Zyxel

قبل بضعة أيامتم الكشف عن اكتشاف ثغرة أمنية أمن جاد في جدران الحماية ، بوابات الشبكة الخاصة الافتراضية ووحدات التحكم في نقطة الوصول التي تصنعها شركة Zyxel Communications Corp.

ومن المفصل أن الشهر الماضي ، باحثو الأمن شركة الأمن السيبراني الهولندية وثق برنامج Eye Control القضية وأشاروا إلى أن الثغرة الأمنية تؤثر على أكثر من 100.000،XNUMX جهاز تصنعها الشركة.

عالي التأثر يعني أن الأجهزة لديها باب خلفي مشفر على مستوى المسؤول والتي يمكن أن تمنح المهاجمين حق الوصول إلى الأجهزة باستخدام SSH أو لوحة إدارة الويب.

نظرًا لاسم المستخدم وكلمة المرور المشفرين ، يمكن للقراصنة الوصول إلى الشبكات باستخدام أجهزة Zyxel.

يقول الباحث في Eye Control ، Niels Teusink ، "يمكن لشخص ما ، على سبيل المثال ، تغيير إعدادات جدار الحماية للسماح بحركة مرور معينة أو منعها". "يمكنهم أيضًا اعتراض حركة المرور أو إنشاء حسابات VPN للوصول إلى الشبكة خلف الجهاز."

الضعف في ال أجهزة السلسلة ATP و USG و USG Flex و VPN و NXC من Zyxel.

على الرغم من أن Zyxel ليس اسمًا مألوفًا ، إلا أنها شركة مقرها تايوان تصنع أجهزة الشبكة المستخدمة بشكل أساسي من قبل الشركات الصغيرة والمتوسطة الحجم.

في الواقع ، تمتلك الشركة قائمة رائعة بشكل مدهش من الميزات الجديدة: كانت أول شركة في العالم تصمم مودم تناظري / رقمي ISDN ، والأول مع بوابة ADSL2 + ، وأول شركة تقدم جدار حماية شخصي محمول بالحجم. من راحة اليد ، من بين الإنجازات الأخرى.

ومع ذلك، هذه ليست المرة الأولى التي يتم فيها اكتشاف ثغرات أمنية على أجهزة Zyxel. أشارت دراسة أجراها معهد فراونهوفر للاتصالات في يوليو إلى أن شركة Zyxel مع AsusTek Computer Inc. و Netgear Inc. و D-Link Corp و Linksys و TP-Link Technologies Co. Ltd. .

وفقًا لممثلي شركة Zyxel، لم يكن الباب الخلفي نتيجة لنشاط ضار من مهاجمي الطرف الثالث ، على سبيل المثالro كانت وظيفة عادية تستخدم لتنزيل التحديثات تلقائيًا البرامج الثابتة عبر FTP.

وتجدر الإشارة إلى أن كلمة المرور المحددة مسبقًا لم يتم تشفيرها ولاحظ باحثو أمان Eye Control ذلك من خلال فحص مقتطفات النص الموجودة في صورة البرنامج الثابت.

في قاعدة المستخدمين ، تم تخزين كلمة المرور كتجزئة واستبعاد الحساب الإضافي من قائمة المستخدمين ، لكن أحد الملفات القابلة للتنفيذ احتوى على كلمة المرور بنص واضح تم إبلاغ Zyxel بالمشكلة في نهاية نوفمبر وتم إصلاحها جزئيًا.

تتأثر Zyxel's ATP (Advanced Threat Protection) و USG (Unified Security Gateway) وجدران الحماية USG FLEX و VPN ، بالإضافة إلى وحدات التحكم في نقطة الوصول NXC2500 و NXC5500.

عالجت Zyxel الضعف، المسمى رسميًا CVE-2020-29583 ، في استشاري وأصدر تصحيحًا لإصلاح المشكلة. في الإشعار ، أشارت الشركة إلى أن حساب المستخدم المشفر "zyfwp" مصمم لتقديم تحديثات تلقائية للبرامج الثابتة لنقاط الوصول المتصلة عبر FTP.

تم إصلاح مشكلة جدار الحماية في تحديث البرنامج الثابت V4.60 Patch1 (يُزعم أن كلمة المرور الافتراضية ظهرت فقط في البرنامج الثابت V4.60 Patch0 ، وأن إصدارات البرامج الثابتة الأقدم لا تتأثر بالمشكلة ، ولكن هناك نقاط ضعف أخرى في البرامج الثابتة الأقدم يمكن من خلالها مهاجمة الأجهزة).

في النقاط الساخنة ، سيتم تضمين الإصلاح في تحديث V6.10 Patch1 المجدول في أبريل 2021. يُنصح جميع مستخدمي الأجهزة التي بها مشكلات بتحديث البرامج الثابتة على الفور أو إغلاق الوصول إلى منافذ الشبكة على مستوى جدار الحماية.

تتفاقم المشكلة بسبب حقيقة أن خدمة VPN وواجهة الويب لإدارة الجهاز بشكل افتراضي تقبل الاتصالات على نفس منفذ الشبكة 443 ، ولهذا السبب ترك العديد من المستخدمين 443 مفتوحًا للطلبات الخارجية وبالتالي بالإضافة إلى نقطة نهاية VPN ، غادروا والقدرة على تسجيل الدخول إلى واجهة الويب.

حسب التقديرات الاولية أكثر من 100،XNUMX جهاز تحتوي على الباب الخلفي المحدد وهي متوفرة على الشبكة للاتصال عبر منفذ الشبكة 443.

يُنصح مستخدمو أجهزة Zyxel المتأثرة بتثبيت تحديثات البرامج الثابتة المناسبة لتوفير الحماية المثلى.

مصدر: https://www.eyecontrol.nl


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.