Otkrivena je ranjivost na mrežnim uređajima Zyxel

Prije nekoliko danas otkrivena je ranjivost ozbiljno osiguranje u zaštitnim zidovima, mrežni prolaze virtualne privatne mreže i kontroleri pristupnih tačaka koje proizvodi Zyxel Communications Corp.

Detaljno je da je prošlog mjeseca, istraživači sigurnosti iz holandska firma za cyber sigurnost Slučaj za kontrolu očiju je dokumentovao slučaj i spominju da ranjivost pogađa više od 100.000 uređaja koje je proizvela kompanija.

Ranjivost podrazumijeva da uređaji imaju čvrsto kodiranu pozadinsku zaštitu na administrativnom nivou koji napadačima može odobriti root pristup uređajima sa SSH-om ili web administratorskom pločom.

S obzirom na šifrirano korisničko ime i lozinku, hakeri mogu dobiti pristup mrežama koristeći Zyxel uređaje.

"Neko bi mogao, na primjer, promijeniti postavke zaštitnog zida kako bi omogućio ili blokirao određeni promet", kaže istraživač Eye Control Niels Teusink. "Oni bi takođe mogli presretati promet ili kreirati VPN račune kako bi dobili pristup mreži iza uređaja."

Ranjivost je u u serijski uređaji ATP, USG, USG Flex, VPN i NXC kompanije Zyxel.

Iako nije ime domaćinstva, Zyxel je tajvanska kompanija koja proizvodi mrežne uređaje koje koriste uglavnom mala i srednja preduzeća.

U stvari, kompanija ima iznenađujuće izvanredan popis novih karakteristika: bila je prva kompanija na svijetu koja je dizajnirala analogni / digitalni ISDN modem, prva s ADSL2 + pristupnikom i prva koja je ponudila prijenosni lični zaštitni zid veličine dlana, između ostalih dostignuća.

Međutim, ovo nije prvi put da su ranjivosti pronađene na Zyxel uređajima. Studija Fraunhofer instituta za komunikaciju u julu nazvala je Zyxel zajedno sa AsusTek Computer Inc., Netgear Inc., D-Link Corp., Linksys, TP-Link Technologies Co. Ltd. i AVM Computersysteme Vertriebs GmbH problemom sa sigurnosnim rangom. .

Prema predstavnicima kompanije Zyxel, stražnja vrata nisu posljedica zlonamjernih aktivnosti od napadača treće strane, nprro je bila redovna funkcija koja se koristila za automatsko preuzimanje ažuriranja firmware preko FTP-a.

Treba napomenuti da predefinirana lozinka nije šifrirana i istraživači sigurnosti Eye Control to su primijetili istražujući isječke teksta pronađene na slici firmvera.

U bazi korisnika, lozinka je pohranjena kao hash, a dodatni račun je isključen sa liste korisnika, ali jedna od izvršnih datoteka sadržavala je lozinku u jasnom tekstu. Zyxel je obaviješten o problemu krajem novembra i djelomično ga popravio.

To utječe na Zyxelov ATP (naprednu zaštitu od prijetnji), USG (objedinjeni sigurnosni prolaz), USG FLEX i VPN zaštitni zidovi, kao i na kontrolere pristupnih tačaka NXC2500 i NXC5500.

Zyxel je riješio ranjivost, službeno nazvan CVE-2020-29583, u savjetniku i objavio je zakrpu za rješavanje problema. U obavijesti je kompanija primijetila da je šifrirani korisnički račun "zyfwp" dizajniran za automatsko ažuriranje firmvera pristupnim tačkama povezanim putem FTP-a.

Problem u zaštitnim zidovima riješen je u ažuriranju firmvera V4.60 Patch1 (Tvrdi se da se zadana lozinka pojavila samo u firmware-u V4.60 Patch0, a na starije verzije firmvera problem ne utječe, ali postoje i druge ranjivosti u starijim firmware-ima putem kojih se uređaji mogu napadati).

Na žarištima, Ispravak će biti uključen u ažuriranje V6.10 Patch1 zakazano za april 2021. godine. Svim korisnicima problematičnih uređaja savjetuje se da odmah ažuriraju firmver ili zatvore pristup mrežnim priključcima na nivou vatrozida.

Problem pogoršava činjenica da VPN usluga i web sučelje za upravljanje uređajem prema zadanim postavkama prihvaćaju veze na istom mrežnom portu 443, zbog čega su mnogi korisnici ostavili 443 otvoren za vanjske zahtjeve, a samim tim uz VPN krajnju točku, napustili su i mogućnost prijave na web interfejs.

Prema preliminarnim procjenama, više od 100 uređaja koji sadrže identifikovanu pozadinsku mrežu dostupni su na mreži za povezivanje putem mrežnog porta 443.

Korisnicima pogođenih Zyxel uređaja savjetuje se da instaliraju odgovarajuća ažuriranja firmvera radi optimalne zaštite.

Izvor: https://www.eyecontrol.nl


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.