In Zyxel-Netzwerkgeräten wurde eine Sicherheitsanfälligkeit entdeckt

Vor ein paar Tagens Die Erkennung einer Sicherheitsanfälligkeit wurde offengelegt ernsthafte Sicherheit in Firewalls, virtuelle private Netzwerk-Gateways und Access Point Controller, hergestellt von Zyxel Communications Corp.

Es ist detailliert, dass im letzten Monat, Sicherheitsforscher das niederländische Cybersicherheitsunternehmen Eye Control dokumentierte den Fall und sie erwähnen, dass die Sicherheitsanfälligkeit mehr als 100.000 vom Unternehmen hergestellte Geräte betrifft.

Verletzlichkeit Dies bedeutet, dass die Geräte über eine fest codierte Hintertür auf Verwaltungsebene verfügen Dadurch können Angreifer Root-Zugriff auf Geräte mit SSH oder einem Webadministrationsbereich erhalten.

Mit dem verschlüsselten Benutzernamen und Passwort können Hacker mit Zyxel-Geräten auf Netzwerke zugreifen.

"Jemand könnte beispielsweise die Firewall-Einstellungen ändern, um bestimmten Datenverkehr zuzulassen oder zu blockieren", sagt Niels Teusink, Eye Control-Forscher. "Sie könnten auch Datenverkehr abfangen oder VPN-Konten erstellen, um Zugriff auf das Netzwerk hinter dem Gerät zu erhalten."

Die Sicherheitslücke ist in die Seriengeräte ATP, USG, USG Flex, VPN und NXC von Zyxel.

Zyxel ist zwar kein bekannter Name, aber ein in Taiwan ansässiges Unternehmen, das Netzwerkgeräte herstellt, die hauptsächlich von kleinen und mittleren Unternehmen verwendet werden.

Tatsächlich verfügt das Unternehmen über eine überraschend bemerkenswerte Liste neuer Funktionen: Es war das erste Unternehmen der Welt, das ein analoges / digitales ISDN-Modem entwickelte, das erste mit einem ADSL2 + -Gateway und das erste, das eine tragbare persönliche Firewall dieser Größe anbot unter anderem von der Handfläche.

Jedoch Dies ist nicht das erste Mal, dass auf Zyxel-Geräten Sicherheitslücken gefunden wurden. Eine Studie des Fraunhofer-Instituts für Kommunikation im Juli nannte Zyxel zusammen mit AsusTek Computer Inc., Netgear Inc., D-Link Corp., Linksys, TP-Link Technologies Co. Ltd. und AVM Computersysteme Vertriebs GmbH Probleme mit dem Sicherheitsrang .

Nach Angaben der Vertreter der Firma Zyxelwar die Hintertür keine Folge böswilliger Aktivitäten von Angreifern Dritter, zro war eine reguläre Funktion zum automatischen Herunterladen von Updates Firmware über FTP.

Es ist zu beachten, dass das vordefinierte Passwort nicht verschlüsselt wurde Sicherheitsforscher von Eye Control bemerkten dies, indem sie die Textausschnitte im Firmware-Image untersuchten.

In der Benutzerbasis Das Passwort wurde als Hash gespeichert und das zusätzliche Konto von der Benutzerliste ausgeschlossen. Eine der ausführbaren Dateien enthielt jedoch das Kennwort im Klartext. Zyxel wurde Ende November über das Problem informiert und teilweise behoben.

Betroffen sind die ATP- (Advanced Threat Protection), USG- (Unified Security Gateway), USG FLEX- und VPN-Firewalls von Zyxel sowie die Access Point-Controller NXC2500 und NXC5500.

Zyxel hat die Sicherheitslücke behoben, formell CVE-2020-29583 genannt, in einem Advisory und hat einen Patch veröffentlicht, um das Problem zu beheben. In der Mitteilung stellte das Unternehmen fest, dass das verschlüsselte Benutzerkonto "zyfwp" für die Bereitstellung automatischer Firmware-Updates für über FTP verbundene Zugriffspunkte konzipiert wurde.

Firewall-Problem im Firmware-Update V4.60 Patch1 behoben (Es wird behauptet, dass das vordefinierte Kennwort nur in Firmware V4.60 Patch0 angezeigt wurde und ältere Firmware-Versionen von dem Problem nicht betroffen sind. Es gibt jedoch andere Schwachstellen in älterer Firmware, über die Geräte angegriffen werden können.)

In den Hotspots Das Update wird im V6.10 Patch1-Update enthalten sein, das für April 2021 geplant ist. Allen Benutzern problematischer Geräte wird empfohlen, die Firmware sofort zu aktualisieren oder den Zugriff auf Netzwerkports auf Firewall-Ebene zu schließen.

Das Problem wird durch die Tatsache verschlimmert, dass der VPN-Dienst und die Webschnittstelle zum Verwalten des Geräts standardmäßig Verbindungen auf demselben Netzwerkport 443 akzeptieren, weshalb viele Benutzer 443 für externe Anforderungen und damit zusätzlich zum VPN-Endpunkt offen gelassen haben. Sie gingen und die Möglichkeit, sich bei der Weboberfläche anzumelden.

Nach vorläufigen Schätzungen mehr als 100 Geräte mit der identifizierten Hintertür Sie sind im Netzwerk verfügbar, um eine Verbindung über den Netzwerkport 443 herzustellen.

Benutzern betroffener Zyxel-Geräte wird empfohlen, die entsprechenden Firmware-Updates für einen optimalen Schutz zu installieren.

Quelle: https://www.eyecontrol.nl


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.