Zyxeli võrguseadmetes avastati haavatavus

Paar päeva tagasis avalikustati haavatavuse tuvastamine tõsine turvalisus tulemüürides, virtuaalse eravõrgu lüüsid ja pöörduspunkti kontrollerid, mida toodab Zyxel Communications Corp.

On üksikasjalik, et eelmisel kuul pärit julgeoleku uurijad Hollandi küberturbeettevõte Silmakontroll dokumenteeris juhtumi ja nad mainivad, et haavatavus mõjutab enam kui 100.000 XNUMX ettevõtte toodetud seadet.

Haavatavus tähendab, et seadmetel on kõvakodeeritud haldustaseme tagauks mis võib anda ründajatele juurepääsu seadmetele, millel on SSH või veebiadministraatori paneel.

Arvestades krüpteeritud kasutajanime ja parooli, saavad häkkerid juurdepääsu võrkudele Zyxeli seadmete abil.

"Keegi võiks näiteks muuta tulemüüri seadeid teatud liikluse lubamiseks või blokeerimiseks," ütleb silmakontrolli uurija Niels Teusink. "Nad võiksid ka liiklust kinni pidada või luua VPN-kontosid, et pääseda juurde seadme taga asuvale võrgule."

Haavatavus seisneb selles a seeria seadmed ATP, USG, USG Flex, VPN ja NXC firmalt Zyxel.

Kuigi see pole leibkonna nimi, on Zyxel Taiwani ettevõte, mis toodab võrguseadmeid, mida kasutavad peamiselt väikesed ja keskmise suurusega ettevõtted.

Tegelikult on ettevõttel üllatavalt tähelepanuväärne loetelu uutest funktsioonidest: See oli esimene ettevõte maailmas, kes kujundas analoog- / digitaalse ISDN-modemi, esimene ADSL2 + lüüsiga ja esimene, kes pakkus kaasaskantavat personaalset tulemüüri. muude saavutuste hulgas ka peopesa.

Kuid see pole esimene kord, kui Zyxeli seadmetest leitakse haavatavusi. Fraunhoferi kommunikatsiooniinstituudi juulis läbi viidud uuring nimetas Zyxeli koos turupositsiooniga AsusTek Computer Inc., Netgear Inc., D-Link Corp., Linksys, TP-Link Technologies Co. Ltd. ja AVM Computersysteme Vertriebs GmbH. küsimustes.

Firma Zyxel esindajate sõnul, ei olnud tagauks pahatahtliku tegevuse tagajärg kolmandate isikute ründajatelt, ntro oli tavaline funktsioon, mida kasutati värskenduste automaatseks allalaadimiseks püsivara FTP kaudu.

Tuleb märkida, et eelmääratud parooli ei krüptitud ja silmakontrolli turvauurijad märkasid seda, uurides püsivara pildilt leitud tekstijuppe.

Kasutajabaasis parool salvestati räsi ja lisakonto jäeti kasutajate loendist välja, kuid üks käivitatavatest failidest sisaldas parooli selge tekstina. Zyxelit teavitati probleemist novembri lõpus ja see parandati osaliselt.

Mõjutatud on Zyxeli ATP (Advanced Threat Protection), USG (Unified Security Gateway), USG FLEX ja VPN tulemüürid, samuti pöörduspunktide NXC2500 ja NXC5500 kontrollerid.

Zyxel on haavatavusega tegelenud, ametliku nimega CVE-2020-29583, nõustajana ja on probleemi lahendamiseks välja andnud plaastri. Teatises märkis ettevõte, et krüpteeritud kasutajakonto "zyfwp" loodi automaatse püsivara värskenduste edastamiseks FTP kaudu ühendatud pöörduspunktidesse.

Tulemüüri probleem on fikseeritud püsivara värskenduses V4.60 Patch1 (Väidetavalt ilmus vaikeparool ainult püsivaras V4.60 Patch0 ja vanemaid püsivara versioone see probleem ei mõjuta, kuid vanemas püsivaras on muid haavatavusi, mille kaudu saab seadmeid rünnata ).

Kuumates kohtades Parandus lisatakse 6.10. aasta aprillisse kavandatud värskendusse V1 Patch2021. Kõigil probleemsete seadmete kasutajatel soovitatakse tulemüüri tasemel viivitamatult püsivara värskendada või võrgupordidele juurdepääs sulgeda.

Probleemi raskendab asjaolu, et VPN-teenus ja vaikimisi seadme haldamiseks mõeldud veebiliides aktsepteerivad ühendusi samas võrgupordis 443, mistõttu paljud kasutajad jätsid 443 väliste taotluste jaoks avatuks ja seega lisaks VPN-i lõpp-punktile lahkusid nad ja võimalus veebiliidesesse sisse logida.

Esialgsete hinnangute kohaselt enam kui 100 XNUMX seadet, mis sisaldavad tuvastatud tagaust need on võrgus saadaval ühenduse saamiseks võrgupordi 443 kaudu.

Mõjutatud Zyxeli seadmete kasutajatel soovitatakse optimaalse kaitse tagamiseks installida sobivad püsivara värskendused.

allikas: https://www.eyecontrol.nl


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.