Zyxel-verkkolaitteista löydettiin haavoittuvuus

Muutama päivä sittens haavoittuvuuden havaitseminen paljastettiin vakava turvallisuus palomuureissa, virtuaalisen yksityisen verkon yhdyskäytävät ja tukiasemaohjaimet, valmistaja Zyxel Communications Corp.

On yksityiskohtaista, että viime kuussa Turvallisuuden tutkijat hollantilainen kyberturvallisuusyritys Eye Control dokumentoi tapauksen ja he mainitsevat, että haavoittuvuus vaikuttaa yli 100.000 XNUMX yrityksen valmistamaan laitteeseen.

Haavoittuvuus tarkoittaa, että laitteilla on kovakoodattu hallintatason takaovi joka voi antaa hyökkääjille juuripääsyn laitteisiin, joissa on SSH tai web-hallintapaneeli.

Salatun käyttäjänimen ja salasanan vuoksi hakkerit voivat päästä verkkoon Zyxel-laitteiden avulla.

"Joku voisi esimerkiksi muuttaa palomuuriasetuksia sallien tai estää tietyn liikenteen", sanoo Eye Control -tutkija Niels Teusink. "He voivat myös siepata liikennettä tai luoda VPN-tilejä saadakseen pääsyn laitteen takana olevaan verkkoon."

Haavoittuvuus on niitä sarjan laitteita ATP, USG, USG Flex, VPN ja NXC Zyxeliltä.

Vaikka Zyxel ei ole kotitalouden nimi, se on taiwanilainen yritys, joka valmistaa verkkolaitteita, joita käyttävät pääasiassa pienet ja keskisuuret yritykset.

Itse asiassa yrityksellä on yllättävän merkittävä luettelo uusista ominaisuuksista: Se oli ensimmäinen yritys maailmassa, joka suunnitteli analogisen / digitaalisen ISDN-modeemin, ensimmäisessä ADSL2 + -yhdyskäytävän ja ensimmäisen, joka tarjosi kannettavan henkilökohtaisen palomuurin. kämmenellä muiden saavutusten joukossa.

Kuitenkin, tämä ei ole ensimmäinen kerta, kun Zyxel-laitteista löydetään haavoittuvuuksia. Fraunhofer Institute for Communicationin heinäkuussa tekemässä tutkimuksessa nimettiin Zyxel yhdessä AsusTek Computer Inc., Netgear Inc., D-Link Corp., Linksys, TP-Link Technologies Co. Ltd. ja AVM Computersysteme Vertriebs GmbH kanssa turvallisuusluokkaan. kysymyksiä.

Zyxel-yhtiön edustajien mukaan, takaovi ei ollut seurausta haitallisesta toiminnasta kolmannen osapuolen hyökkääjiltä, ​​esimro oli säännöllinen toiminto, jota käytettiin päivitysten automaattiseen lataamiseen laiteohjelmisto FTP: n kautta.

On huomattava, että ennalta määritettyä salasanaa ei salattu ja Eye Control -turvallisuustutkijat huomasivat sen tutkimalla laiteohjelman kuvasta löytyvät tekstinpätkät.

Käyttäjäkannassa salasana tallennettiin hashina ja ylimääräinen tili suljettiin käyttäjäluettelosta, mutta yksi suoritettavista tiedostoista sisälsi salasanan selkeällä tekstillä. Zyxel ilmoitti ongelmasta marraskuun lopussa ja korjasi sen osittain.

Tämä vaikuttaa Zyxelin ATP (Advanced Threat Protection), USG (Unified Security Gateway), USG FLEX ja VPN palomuureihin sekä NXC2500 ja NXC5500 tukiasemien ohjaimiin.

Zyxel on käsitellyt haavoittuvuutta, virallisesti nimeltään CVE-2020-29583, neuvontapalvelussa ja on julkaissut korjaustiedoston ongelman korjaamiseksi. Ilmoituksessa yritys totesi, että salattu käyttäjätili "zyfwp" on suunniteltu toimittamaan automaattiset laiteohjelmistopäivitykset FTP: n kautta liitettyihin tukiasemiin.

Palomuuriongelma korjattu laiteohjelmistopäivityksessä V4.60 Patch1 (Väitetään, että oletussalasana esiintyi vain laiteohjelmistossa V4.60 Patch0, eikä ongelma vaikuta vanhempiin laiteohjelmistoversioihin, mutta vanhemmissa laiteohjelmistoissa on muita haavoittuvuuksia, joiden kautta laitteita voidaan hyökätä. ).

Hotspotissa Korjaus sisältyy V6.10 Patch1 -päivitykseen, joka on suunniteltu huhtikuuhun 2021. Kaikkia ongelmalaitteiden käyttäjiä kehotetaan päivittämään laiteohjelmisto välittömästi tai sulkemaan pääsy verkkoportteihin palomuuritasolla.

Ongelmaa pahentaa se tosiasia, että VPN-palvelu ja verkon käyttöliittymä laitteen hallintaan oletuksena hyväksyvät yhteydet samaan verkkoporttiin 443, minkä vuoksi monet käyttäjät jättivät 443: n avoimeksi ulkoisille pyynnöille ja siten VPN-päätepisteen lisäksi he lähtivät ja kyky kirjautua web-käyttöliittymään.

Alustavien arvioiden mukaan yli 100 XNUMX laitetta, jotka sisältävät tunnistetun takaoven ne ovat verkossa käytettävissä yhteyden muodostamiseksi verkkoportin 443 kautta.

Kyseisten Zyxel-laitteiden käyttäjiä kehotetaan asentamaan asianmukaiset laiteohjelmistopäivitykset optimaalisen suojauksen takaamiseksi.

lähde: https://www.eyecontrol.nl


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.