Byla zjištěna chyba zabezpečení v síťových zařízeních Zyxel

Před pár dnys Bylo odhaleno odhalení zranitelnosti vážná bezpečnost ve firewallech, brány virtuální privátní sítě a řadiče přístupových bodů vyráběné společností Zyxel Communications Corp.

Je podrobně uvedeno, že minulý měsíc bezpečnostní vědci z nizozemská firma zabývající se kybernetickou bezpečností Eye Control dokumentoval případ a zmínili, že tato chyba zabezpečení ovlivňuje více než 100.000 XNUMX zařízení vyrobených společností.

Zranitelnost znamená, že zařízení mají pevně zadaný backdoor na úrovni správce který může útočníkům poskytnout root přístup k zařízením pomocí SSH nebo panelu webového administrátora.

Vzhledem k zašifrovanému uživatelskému jménu a heslu mohou hackeři získat přístup k sítím pomocí zařízení Zyxel.

„Někdo může například změnit nastavení brány firewall tak, aby povolil nebo zablokoval určitý provoz,“ říká výzkumník Eye Control Niels Teusink. „Mohli by také zachytit provoz nebo vytvořit účty VPN, aby získali přístup k síti za zařízením.“

Zranitelnost je v los sériová zařízení ATP, USG, USG Flex, VPN a NXC od společnosti Zyxel.

I když se nejedná o jméno domácnosti, je Zyxel tchajwanská společnost, která vyrábí síťová zařízení používaná především malými a středními podniky.

Společnost má ve skutečnosti překvapivě pozoruhodný seznam nových funkcí: Byla první společností na světě, která navrhla analogový / digitální ISDN modem, první s bránou ADSL2 + a první, která nabídla přenosný osobní firewall velikosti dlaně, mimo jiné úspěchy.

Nicméně, není to poprvé, co byly na zařízeních Zyxel nalezeny chyby zabezpečení. Studie Fraunhoferova institutu pro komunikaci v červenci pojmenovala Zyxel společně s AsusTek Computer Inc., Netgear Inc., D-Link Corp., Linksys, TP-Link Technologies Co. Ltd. a AVM Computersysteme Vertriebs GmbH jako s problémem se zabezpečením .

Podle zástupců společnosti Zyxel, zadní vrátka nebyla důsledkem škodlivé činnosti od útočníků třetích stran, napřro byla běžná funkce používaná k automatickému stahování aktualizací firmware přes FTP.

Je třeba poznamenat, že předdefinované heslo nebylo šifrováno a bezpečnostní vědci Eye Control si toho všimli zkoumáním úryvků textu nalezených na obrázku firmwaru.

V uživatelské základně heslo bylo uloženo jako hash a další účet byl vyloučen ze seznamu uživatelů, ale jeden ze spustitelných souborů obsahoval heslo v prostém textu, Zyxel byl o problému informován koncem listopadu a částečně jej opravil.

Ovlivněny jsou brány firewall ATP (Advanced Threat Protection) společnosti Zyxel, USG (Unified Security Gateway), USG FLEX a VPN, stejně jako řadiče přístupových bodů NXC2500 a NXC5500.

Společnost Zyxel se zabývala zranitelností, formálně pojmenovaný CVE-2020-29583, v poradní zprávě a vydal opravu, která problém vyřeší. V oznámení společnost uvedla, že šifrovaný uživatelský účet „zyfwp“ byl navržen tak, aby poskytoval automatické aktualizace firmwaru přístupovým bodům připojeným přes FTP.

Problém s bránou firewall opravený v aktualizaci firmwaru V4.60 Patch1 (Tvrdí se, že výchozí heslo se objevilo pouze ve firmwaru V4.60 Patch0 a starších verzí firmwaru se problém netýká, ale ve starším firmwaru existují další chyby zabezpečení, kterými lze napadnout zařízení).

V hotspotech Oprava bude zahrnuta v aktualizaci V6.10 Patch1 naplánované na duben 2021. Všem uživatelům problémových zařízení se doporučuje neprodleně aktualizovat firmware nebo zavřít přístup k síťovým portům na úrovni brány firewall.

Problém se zhoršuje skutečností, že služba VPN a webové rozhraní pro správu zařízení ve výchozím nastavení přijímají připojení na stejném síťovém portu 443, což je důvod, proč mnoho uživatelů ponechalo 443 otevřených pro externí požadavky, a tedy kromě koncového bodu VPN, odešli a možnost přihlásit se do webového rozhraní.

Podle předběžných odhadů více než 100 XNUMX zařízení obsahujících identifikované zadní vrátka jsou k dispozici v síti pro připojení přes síťový port 443.

Uživatelům postižených zařízení Zyxel se doporučuje nainstalovat příslušnou aktualizaci firmwaru pro optimální ochranu.

zdroj: https://www.eyecontrol.nl


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.