Ανακαλύφθηκε ευπάθεια σε συσκευές δικτύου Zyxel

πριν ΛΙΓΕΣ μερεςΑποκαλύφθηκε η ανίχνευση ευπάθειας σοβαρή ασφάλεια σε τείχη προστασίας, εικονικές πύλες ιδιωτικού δικτύου και ελεγκτές σημείων πρόσβασης που κατασκευάζονται από την Zyxel Communications Corp.

Είναι αναλυτικό ότι τον περασμένο μήνα, ερευνητές ασφαλείας από η ολλανδική εταιρεία ασφάλειας στον κυβερνοχώρο Το Eye Control τεκμηρίωσε την υπόθεση και αναφέρουν ότι η ευπάθεια επηρεάζει περισσότερες από 100.000 συσκευές που κατασκευάζονται από την εταιρεία.

Τρωτό υπονοεί ότι οι συσκευές έχουν σκληρή κωδικοποίηση διοικητικού επιπέδου το οποίο μπορεί να παραχωρήσει στους εισβολείς πρόσβαση root σε συσκευές με SSH ή έναν πίνακα διαχείρισης ιστού.

Λαμβάνοντας υπόψη το κρυπτογραφημένο όνομα χρήστη και τον κωδικό πρόσβασης, οι χάκερ μπορούν να αποκτήσουν πρόσβαση σε δίκτυα χρησιμοποιώντας συσκευές Zyxel.

"Κάποιος θα μπορούσε, για παράδειγμα, να αλλάξει τις ρυθμίσεις του τείχους προστασίας για να επιτρέψει ή να αποκλείσει συγκεκριμένη κίνηση", λέει ο ερευνητής του Eye Control, Niels Teusink. "Θα μπορούσαν επίσης να παρακολουθούν την κυκλοφορία ή να δημιουργήσουν λογαριασμούς VPN για να αποκτήσουν πρόσβαση στο δίκτυο πίσω από τη συσκευή."

Η ευπάθεια είναι ο συσκευές σειράς ATP, USG, USG Flex, VPN και NXC από τη Zyxel.

Αν και δεν είναι οικιακό όνομα, η Zyxel είναι μια εταιρεία με έδρα την Ταϊβάν που κατασκευάζει συσκευές δικτύου που χρησιμοποιούνται κυρίως από μικρές και μεσαίες επιχειρήσεις.

Στην πραγματικότητα, η εταιρεία έχει μια εκπληκτικά αξιοσημείωτη λίστα νέων χαρακτηριστικών: Ήταν η πρώτη εταιρεία στον κόσμο που σχεδίασε ένα αναλογικό / ψηφιακό μόντεμ ISDN, η πρώτη με πύλη ADSL2 + και η πρώτη που προσέφερε φορητό προσωπικό τείχος προστασίας μεγέθους παλάμη του χεριού, μεταξύ άλλων επιτευγμάτων.

Ωστόσο, δεν είναι η πρώτη φορά που εντοπίστηκαν ευπάθειες σε συσκευές Zyxel. Μια μελέτη από το Ινστιτούτο Επικοινωνίας της Fraunhofer τον Ιούλιο ονόμασε Zyxel μαζί με την AsusTek Computer Inc., την Netgear Inc., την D-Link Corp., Linksys, TP-Link Technologies Co. Ltd. και την AVM Computersysteme Vertriebs GmbH ως βαθμό ασφαλείας θέματα.

Σύμφωνα με τους εκπροσώπους της εταιρείας Zyxel, η πίσω πόρτα δεν ήταν συνέπεια κακόβουλης δραστηριότητας από εισβολείς τρίτων, π.χ.Το ro ήταν μια κανονική λειτουργία που χρησιμοποιήθηκε για αυτόματη λήψη ενημερώσεων υλικολογισμικό μέσω FTP.

Πρέπει να σημειωθεί ότι ο προκαθορισμένος κωδικός πρόσβασης δεν ήταν κρυπτογραφημένος και οι ερευνητές ασφαλείας Eye Control το παρατήρησαν εξετάζοντας τα αποσπάσματα κειμένου που βρέθηκαν στην εικόνα υλικολογισμικού.

Στη βάση χρηστών, ο κωδικός πρόσβασης αποθηκεύτηκε ως κατακερματισμός και ο πρόσθετος λογαριασμός εξαιρέθηκε από τη λίστα χρηστών, αλλά ένα από τα εκτελέσιμα αρχεία περιείχε τον κωδικό πρόσβασης σε σαφές κείμενο, ο Zyxel ενημερώθηκε για το πρόβλημα στα τέλη Νοεμβρίου και το επιλύθηκε εν μέρει.

Επηρεάζονται οι ελεγκτές σημείων πρόσβασης NXC2500 και NXC5500 του ATP Zyxel (Advanced Threat Protection), USG (Unified Security Gateway), USG FLEX και VPN, καθώς και οι ελεγκτές σημείων πρόσβασης NXCXNUMX και NXCXNUMX.

Η Zyxel αντιμετώπισε την ευπάθεια, επίσημα ονομάστηκε CVE-2020-29583, σε μια συμβουλευτική και κυκλοφόρησε μια ενημέρωση κώδικα για την επίλυση του προβλήματος. Στην ανακοίνωση, η εταιρεία σημείωσε ότι ο κρυπτογραφημένος λογαριασμός χρήστη "zyfwp" σχεδιάστηκε για να παρέχει αυτόματες ενημερώσεις υλικολογισμικού σε σημεία πρόσβασης που συνδέονται μέσω FTP.

Το πρόβλημα του τείχους προστασίας επιδιορθώθηκε στην ενημέρωση υλικολογισμικού V4.60 Patch1 (Υποστηρίζεται ότι ο προεπιλεγμένος κωδικός πρόσβασης εμφανίστηκε μόνο στο υλικολογισμικό V4.60 Patch0 και οι παλαιότερες εκδόσεις υλικολογισμικού δεν επηρεάζονται από το πρόβλημα, αλλά υπάρχουν και άλλες ευπάθειες σε παλαιότερο υλικολογισμικό μέσω των οποίων μπορούν να επιτεθούν συσκευές ).

Στα hotspots, Η επιδιόρθωση θα συμπεριληφθεί στην ενημέρωση του Patch6.10 V1 που έχει προγραμματιστεί για τον Απρίλιο του 2021. Συνιστάται σε όλους τους χρήστες προβληματικών συσκευών να ενημερώσουν αμέσως το υλικολογισμικό ή να κλείσουν την πρόσβαση σε θύρες δικτύου σε επίπεδο τείχους προστασίας.

Το πρόβλημα επιδεινώνεται από το γεγονός ότι η υπηρεσία VPN και η διεπαφή ιστού για τη διαχείριση της συσκευής αποδέχονται από προεπιλογή συνδέσεις στην ίδια θύρα δικτύου 443, γι 'αυτό πολλοί χρήστες άφησαν το 443 ανοιχτό για εξωτερικά αιτήματα και έτσι Εκτός από το τελικό σημείο VPN, έφυγαν και τη δυνατότητα σύνδεσης στη διεπαφή ιστού.

Σύμφωνα με προκαταρκτικές εκτιμήσεις, περισσότερες από 100 συσκευές που περιέχουν το αναγνωρισμένο backdoor είναι διαθέσιμα στο δίκτυο για σύνδεση μέσω της θύρας δικτύου 443.

Συνιστάται στους χρήστες των συσκευών Zyxel που επηρεάζονται να εγκαταστήσουν τις κατάλληλες ενημερώσεις υλικολογισμικού για βέλτιστη προστασία.

πηγή: https://www.eyecontrol.nl


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.