Una vulnerabilità hè stata scuperta in i dispositivi di rete Zyxel

Pochi ghjorni fàs a rilevazione di una vulnerabilità hè stata divulgata sicurità seria in firewalls, gateway di rete privata virtuale è cuntrolli di punti d'accessu fabbricati da Zyxel Communications Corp.

Hè dettagliatu chì u mese scorsu, circadori di sicurità da l'impresa olandese di cibersigurtà Eye Control hà documentatu u casu è dicenu chì a vulnerabilità affetta più di 100.000 XNUMX dispositivi fabbricati da a cumpagnia.

Vulnerabilità implica chì i dispositivi anu una porta di back-level codificata duramente chì pò cuncede l'accessori root à l'attaccu à i dispositi cù SSH o un pannellu amministratore web.

Datu u nome d'utilizatore è a password criptate, i piratudisti ponu accede à e rete aduprendu dispositivi Zyxel.

"Qualchissia puderia, per esempiu, cambià i paràmetri di u firewall per permette o bluccà un certu trafficu", dice Niels Teusink, investigatore di u Cuntrollu di l'ochji. "Puderanu ancu intercettà u trafficu o creà conti VPN per accede à a rete daretu à u dispusitivu."

A vulnerabilità hè in l dispusitivi seria ATP, USG, USG Flex, VPN è NXC da Zyxel.

Mentre ùn hè micca un nome casanu, Zyxel hè una sucietà basata in Taiwan chì produce dispositivi di rete aduprati principalmente da e piccule è medie imprese.

In fattu, a sucietà hà una lista sorprendentemente notevole di novità: hè stata a prima sucietà in u mondu à cuncepisce un modem ISDN analogicu / digitale, a prima cun una porta ADSL2 +, è a prima à offre un firewall persunale portatile di a misura di u palmu di a manu, frà altri rializazioni.

Tuttavia, ùn hè micca a prima volta chì e vulnerabilità sò state trovate nant'à i dispositivi Zyxel. Un studiu di l'Istitutu Fraunhofer per a Cumunicazione in u lugliu hà chjamatu Zyxel cù AsusTek Computer Inc., Netgear Inc., D-Link Corp., Linksys, TP-Link Technologies Co. Ltd. è AVM Computersysteme Vertriebs GmbH chì anu un prublema di securità .

Sicondu i rapprisentanti di a cumpagnia Zyxel, a porta di fondu ùn era micca una cunsequenza di attività maliziose da attaccatori di terze parti, per esempiuro era una funzione regulare aduprata per scaricà automaticamente l'aghjurnamenti firmware via FTP.

Ci hè da nutà chì a password predefinita ùn era micca criptata è i circadori di sicurità di u Cuntrollu di l'Occhiu l'avianu nutatu esaminendu i frammenti di testu truvati in l'immagine di u firmware.

In a basa di l'utilizatori, a password hè stata archiviata cum'è hash è u contu addizionale hè statu esclusu da a lista di l'utenti, ma unu di i fugliali eseguibili cuntene a password in testu chjaru Zyxel hè statu infurmatu di u prublema à a fini di nuvembre è hà rimessu in parte.

L'ATP di Zyxel (Prutezzione Avanzata di Minaccia), USG (Unified Security Gateway), USG FLEX è firewall VPN, è ancu i cuntrolli di punti d'accessu NXC2500 è NXC5500 sò influenzati.

Zyxel hà trattatu a vulnerabilità, chjamatu formalmente CVE-2020-29583, in un cunsigliu è hà publicatu un patch per risolve u prublema. In l'avvisu, a sucietà hà nutatu chì u contu d'utilizatore crittografatu "zyfwp" hè statu creatu per furnisce aghjurnamenti automatichi di firmware à punti d'accessu cunnessi via FTP.

Emissione di firewall riparata in l'aghjurnamentu di firmware V4.60 Patch1 (Hè dichjaratu chì a password predefinita hè apparsa solu in u firmware V4.60 Patch0, è e versioni di firmware più vechje ùn sò micca affettate da u prublema, ma ci sò altre vulnerabilità in firmware più vechje attraversu chì i dispositivi ponu esse attaccati).

In i punti caldi, A riparazione serà inclusa in l'aghjurnamentu V6.10 Patch1 previstu per aprile 2021. Tutti l'utenti di dispositivi problematichi sò avvisati d'aghjurnà immediatamente u firmware o di chjude l'accessu à i porti di rete à u nivellu di firewall.

U prublema hè aggravatu da u fattu chì u serviziu VPN è l'interfaccia web per gestisce u dispositivu accettanu per difettu cunnessioni nantu à u listessu portu di rete 443, hè per quessa chì numerosi utenti anu lasciatu 443 apertu per richieste esterne è cusì in più di l'endpoint VPN, sò partuti è a capacità di cunnettassi in l'interfaccia web.

Sicondu stimi preliminari, più di 100 dispositivi chì cuntenenu a porta di a porta identificata sò dispunibuli nantu à a rete per cunnette per mezu di u portu di rete 443.

L'utilizatori di i dispositivi Zyxel affettati sò avvisati d'installà l'aggiornamenti di firmware adatti per una prutezzione ottimale.

source: https://www.eyecontrol.nl


U cuntenutu di l'articulu aderisce à i nostri principii di etica edituriale. Per signalà un errore cliccate quì.

Sianu the first to comment

Lasciate u vostru cummentariu

U vostru indirizzu email ùn esse publicatu.

*

*

  1. Responsabile di i dati: Miguel Ángel Gatón
  2. Scopu di i dati: Cuntrolla SPAM, gestione di cumenti.
  3. Legitimazione: U vostru accunsentu
  4. Cumunicazione di i dati: I dati ùn seranu micca cumunicati à terzi, eccettu per obbligazione legale.
  5. Archiviazione di dati: Base di dati ospitata da Occentus Networks (UE)
  6. Diritti: In ogni mumentu pudete limità, recuperà è cancellà e vostre informazioni.