Der blev opdaget en sårbarhed i Zyxel-netværksenheder

Få dage sidens afsløringen af ​​en sårbarhed blev afsløret alvorlig sikkerhed i firewalls, virtuelle private netværksgateways og adgangspunkt-controllere fremstillet af Zyxel Communications Corp.

Det er detaljeret, at sidste måned, sikkerhedsforskere det hollandske cybersikkerhedsfirma Eye Control dokumenterede sagen og de nævner, at sårbarheden påvirker mere end 100.000 enheder, der er produceret af virksomheden.

Sårbarhed indebærer, at enhederne har en hardkodet bagdør på admin-niveau som kan give angribere rodadgang til enheder med SSH eller et webadministrationspanel.

I betragtning af det krypterede brugernavn og adgangskode kan hackere få adgang til netværk ved hjælp af Zyxel-enheder.

"Nogen kunne for eksempel ændre firewallindstillingerne for at tillade eller blokere bestemt trafik," siger Eye Control-forsker Niels Teusink. "De kunne også opfange trafik eller oprette VPN-konti for at få adgang til netværket bag enheden."

Sårbarheden er i den serie enheder ATP, USG, USG Flex, VPN og NXC fra Zyxel.

Selvom det ikke er et kendt navn, er Zyxel et Taiwan-baseret firma, der fremstiller netværksenheder, der primært bruges af små og mellemstore virksomheder.

Virksomheden har faktisk en overraskende bemærkelsesværdig liste over nye funktioner: Det var det første firma i verden, der designede et analogt / digitalt ISDN-modem, det første med en ADSL2 + gateway, og den første til at tilbyde en bærbar personlig firewall på størrelse med håndfladen, blandt andre præstationer.

Imidlertid dette er ikke første gang, der er fundet sårbarheder på Zyxel-enheder. En undersøgelse foretaget af Fraunhofer Institute for Communication i juli med navnet Zyxel sammen med AsusTek Computer Inc., Netgear Inc., D-Link Corp., Linksys, TP-Link Technologies Co. Ltd. og AVM Computersysteme Vertriebs GmbH som sikkerhedsrang problemer.

Ifølge repræsentanterne for virksomheden Zyxel, bagdøren var ikke en konsekvens af ondsindet aktivitet fra tredjeparts angribere, f.eksro var en almindelig funktion, der blev brugt til automatisk at downloade opdateringer firmware via FTP.

Det skal bemærkes, at den foruddefinerede adgangskode ikke var krypteret og Eye Control-sikkerhedsforskere bemærkede det ved at undersøge de uddrag af tekst, der findes i firmwarebilledet.

I brugerbasen adgangskoden blev gemt som en hash, og den ekstra konto blev ekskluderet fra brugerlisten, men en af ​​de eksekverbare filer indeholdt adgangskoden i klar tekst Zyxel blev informeret om problemet i slutningen af ​​november og delvist rettet det.

Zyxels ATP (Advanced Threat Protection), USG (Unified Security Gateway), USG FLEX og VPN firewalls samt NXC2500 og NXC5500 adgangspunktcontrollere er berørt.

Zyxel har behandlet sårbarhed, formelt navngivet CVE-2020-29583, i en rådgivning og har frigivet en programrettelse for at løse problemet. I meddelelsen bemærkede virksomheden, at den krypterede brugerkonto "zyfwp" var designet til at levere automatiske firmwareopdateringer til adgangspunkter, der er forbundet via FTP.

Firewall-problem løst i firmwareopdatering V4.60 Patch1 (Det hævdes, at standardadgangskoden kun blev vist i firmware V4.60 Patch0, og ældre firmwareversioner er ikke berørt af problemet, men der er andre sårbarheder i ældre firmware, gennem hvilke enheder kan angribes ).

I hotspots, Fixen vil blive inkluderet i V6.10 Patch1-opdateringen, der er planlagt til april 2021. Alle brugere af problemapparater rådes til straks at opdatere firmwaren eller lukke adgangen til netværksporte på firewallniveau.

Problemet forværres af det faktum, at VPN-tjenesten og webgrænsefladen til styring af enheden som standard accepterer forbindelser på den samme netværksport 443, hvorfor mange brugere efterlod 443 åbne for eksterne anmodninger og dermed Ud over VPN-slutpunktet forlod de og muligheden for at logge ind på webgrænsefladen.

Ifølge foreløbige skøn, mere end 100 enheder, der indeholder den identificerede bagdør de er tilgængelige på netværket for at oprette forbindelse via netværksport 443.

Brugere af berørte Zyxel-enheder rådes til at installere de relevante firmwareopdateringer for optimal beskyttelse.

kilde: https://www.eyecontrol.nl


Vær den første til at kommentere

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.