Es va descobrir una vulnerabilitat en els dispositius de xarxa Zyxel

Fa pocs diess es va donar a conèixer la detecció d'una vulnerabilitat de seguretat greu en tallafocs, portes d'enllaç de xarxes privades virtuals i controladors de punts d'accés fabricats per Zyxel Communications Corp.

Es detalla que el mes passat, investigadors de seguretat de la signatura holandesa de ciberseguretat Eye Control van documentar el cas i esmenten que la vulnerabilitat afecta més de 100.000 dispositius fabricats per la companyia.

la vulnerabilitat implica que els dispositius tenen un backdoor de nivell administratiu codificada que pot atorgar als atacants accedir com a root als dispositius amb SSH o un panell d'administració web.

Donat el nom d'usuari i la contrasenya codificats, els pirates informàtics poden accedir a les xarxes utilitzant dispositius Zyxel.

«Algú podria, per exemple, canviar la configuració de l'tallafocs per permetre o bloquejar cert trànsit», afirma l'investigador d'Eye Control Niels Teusink. «També podrien interceptar el trànsit o crear comptes de VPN per accedir a la xarxa darrere de el dispositiu».

La vulnerabilitat es troba en tots els dispositius de les sèries ATP, USG, USG Flex, VPN i NXC de Zyxel.

Si bé no és un nom familiar, Zyxel és una empresa amb seu a Taiwan que fabrica dispositius de xarxa utilitzats principalment per petites i mitjanes empreses.

De fet, l'empresa té una llista sorprenentment notable de novetats: va ser la primera empresa de l'món en dissenyar un mòdem ISDN analògic / digital, la primera amb una porta d'enllaç ADSL2 + i la primera a oferir un tallafocs personal portàtil de la mida de la palmell de la mà, entre d'altres èxits.

No obstant això, aquesta no és la primera vegada que es troben vulnerabilitats en els dispositius Zyxel. Un estudi de l'Fraunhofer Institute for Communication al juliol va nomenar a Zyxel juntament amb ASUSTeK Computer Inc., Netgear Inc, D-Link Corp, Linksys, TP-Link Technologies Co Ltd i AVM Computersysteme Vertriebs GmbH per tenir un rang de seguretat qüestions.

D'acord als representants de l'empresa Zyxel, El backdoor no era una conseqüència de l'activitat maliciosa dels atacants de tercers, pero era una funció regular utilitzada per descarregar automàticament actualitzacions de firmware via FTP.

Cal assenyalar que la contrasenya predefinida no estava encriptada i els investigadors de seguretat de Eye Control la van notar a l'examinar els fragments de text trobats en la imatge de l'microprogramari.

A la base d'usuaris, la contrasenya s'emmagatzemava en forma de hash i el compte addicional s'excloïa de la llista d'usuaris, però un dels arxius executables contenia la contrasenya en text sense xifrar Zyxel va ser informat de el problema a finals de novembre i va solucionar parcialment.

Els tallafocs ATP (Advanced Threat Protection), USG (Unified Security Gateway), USG FLEX i VPN de Zyxel, així com els controladors de punt d'accés NXC2500 i NXC5500 es veuen afectats.

Zyxel ha abordat la vulnerabilitat, Anomenada formalment CVE-2020-29583, en un avís i ha publicat un pegat per solucionar el problema. En l'avís, la companyia va assenyalar que el compte d'usuari codificada «zyfwp» va ser dissenyada per lliurar actualitzacions automàtiques de firmware als punts d'accés connectats via FTP.

El problema en els tallafocs es va solucionar en l'actualització de firmware V4.60 Patch1 (S'afirma que la contrasenya predefinida va aparèixer només en el microprogramari V4.60 Patch0, i les versions de firmware més antigues no es veuen afectades pel problema, però hi ha altres vulnerabilitats en el firmware anterior a través de les quals es poden atacar els dispositius ).

En els hotspots, la solució s'inclourà en l'actualització V6.10 Patch1 programada per a abril de 2021. Es recomana a tots els usuaris de dispositius amb problemes que actualitzen immediatament el firmware o tanquin l'accés als ports de xarxa a nivell de l'tallafocs.

El problema s'agreuja pel fet que el servei VPN i la interfície web per a la gestió de l'dispositiu accepten per defecte connexions en el mateix port de xarxa 443, raó per la qual molts usuaris van deixar obert el 443 per a sol·licituds externes i, així, a més de el punt de connexió VPN, van deixar i la capacitat d'iniciar sessió a la interfície web.

Segons estimacions preliminars, més de 100 mil dispositius que contenen el backdoor identificat estan disponibles a la xarxa per connectar-se a través del port de xarxa 443.

Es recomana als usuaris dels dispositius Zyxel afectats que instal·lin les actualitzacions de firmware corresponents per a una protecció òptima.

font: https://www.eyecontrol.nl


Sigues el primer a comentar

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.