Беше открита уязвимост в мрежовите устройства на Zyxel

Преди няколко дниРазкрито е откриването на уязвимост сериозна сигурност в защитни стени, виртуални частни мрежови шлюзове и контролери за точки за достъп, произведени от Zyxel Communications Corp.

Подробно е, че миналия месец, изследователи по сигурността холандската фирма за киберсигурност Eye Control документира случая и те споменават, че уязвимостта засяга повече от 100.000 XNUMX устройства, произведени от компанията.

Уязвимост предполага, че устройствата имат твърдо кодирана задна врата на административно ниво които могат да предоставят на атакуващите root достъп до устройства със SSH или уеб администраторски панел.

Като се имат предвид криптираното потребителско име и парола, хакерите могат да получат достъп до мрежи, използвайки Zyxel устройства.

„Някой може например да промени настройките на защитната стена, за да разреши или блокира определен трафик“, казва изследователят на Eye Control Нилс Теусинк. „Те също могат да прихващат трафик или да създават VPN акаунти, за да получат достъп до мрежата зад устройството.“

Уязвимостта е в на серийни устройства ATP, USG, USG Flex, VPN и NXC от Zyxel.

Въпреки че не е име на домакинство, Zyxel е базирана в Тайван компания, която произвежда мрежови устройства, използвани предимно от малкия и средния бизнес.

Всъщност компанията има изненадващо забележителен списък с нови функции: Тя беше първата компания в света, която проектира аналогов / цифров ISDN модем, първата с ADSL2 + шлюз и първата, която предлага преносима персонална защитна стена с размера на длан на ръката, наред с други постижения.

Въпреки това, това не е първият път, когато се откриват уязвимости на устройствата Zyxel. Изследване на Fraunhofer Institute for Communication през юли нарече Zyxel заедно с AsusTek Computer Inc., Netgear Inc., D-Link Corp., Linksys, TP-Link Technologies Co. Ltd. и AVM Computersysteme Vertriebs GmbH като притежаващи ранг на сигурност въпроси.

Според представителите на компанията Zyxel, задната врата не е следствие от злонамерена дейност от нападатели на трети страни, напрro беше редовна функция, използвана за автоматично изтегляне на актуализации фърмуер чрез FTP.

Трябва да се отбележи, че предварително зададената парола не е криптирана и изследователите на Eye Control го забелязаха, като изследваха фрагментите от текст, намерени в изображението на фърмуера.

В потребителската база, паролата се съхранява като хеш и допълнителният акаунт е изключен от списъка с потребители, но един от изпълнимите файлове съдържаше паролата в ясен текст. Zyxel беше информиран за проблема в края на ноември и частично го поправи.

Засегнати са ATP (Advanced Threat Protection) на Zyxel, USG (Unified Security Gateway), USG FLEX и VPN защитни стени, както и контролерите на точки за достъп NXC2500 и NXC5500.

Zyxel е разгледал уязвимостта, официално наречен CVE-2020-29583, в съвет и пусна кръпка за отстраняване на проблема. В известието компанията отбелязва, че криптираният потребителски акаунт "zyfwp" е проектиран да доставя автоматични актуализации на фърмуера до точки за достъп, свързани чрез FTP.

Проблем със защитната стена е отстранен в актуализацията на фърмуера V4.60 Patch1 (Твърди се, че паролата по подразбиране се е появила само във фърмуера V4.60 Patch0 и по-старите версии на фърмуера не са засегнати от проблема, но има и други уязвимости в по-стария фърмуер, чрез които устройствата могат да бъдат атакувани ).

В горещите точки, Поправката ще бъде включена в актуализацията на V6.10 Patch1, насрочена за април 2021 г. На всички потребители на проблемни устройства се препоръчва незабавно да актуализират фърмуера или да затворят достъпа до мрежовите портове на ниво защитна стена.

Проблемът се влошава от факта, че VPN услугата и уеб интерфейсът за управление на устройството приемат връзки по подразбиране на един и същ мрежов порт 443, поради което много потребители оставят 443 отворени за външни заявки и по този начин в допълнение към крайната точка на VPN, те напуснаха и възможността за влизане в уеб интерфейса.

По предварителни оценки, повече от 100 XNUMX устройства, съдържащи идентифицираната задна врата те са достъпни в мрежата за свързване чрез мрежов порт 443.

Потребителите на засегнатите устройства Zyxel се съветват да инсталират подходящите актуализации на фърмуера за оптимална защита.

Fuente: https://www.eyecontrol.nl


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.