Otkrivena je ranjivost u mrežnim uređajima Zyxel

Prije nekoliko danaOtkrivena je ranjivost ozbiljna sigurnost u vatrozidima, mrežni prolaze virtualne privatne mreže i kontroleri pristupnih točaka koje proizvodi Zyxel Communications Corp.

Detaljno je da je prošlog mjeseca, sigurnosni istraživači iz nizozemska tvrtka za kibernetsku sigurnost Eye Control dokumentirao je slučaj i spominju da ranjivost utječe na više od 100.000 XNUMX uređaja koje je proizvela tvrtka.

Ranjivost podrazumijeva da uređaji imaju čvrsto kodiranu pozadinsku zaštitu na administrativnoj razini koji napadačima može odobriti root pristup uređajima s SSH-om ili web administratorskom pločom.

S obzirom na šifrirano korisničko ime i lozinku, hakeri mogu dobiti pristup mrežama pomoću Zyxel uređaja.

"Netko bi mogao, na primjer, promijeniti postavke vatrozida kako bi omogućio ili blokirao određeni promet", kaže istraživač Eye Control Niels Teusink. "Mogli bi presresti promet ili stvoriti VPN račune kako bi dobili pristup mreži iza uređaja."

Ranjivost je u los serijski uređaji ATP, USG, USG Flex, VPN i NXC tvrtke Zyxel.

Iako nije ime kućanstva, Zyxel je tajvanska tvrtka koja proizvodi mrežne uređaje koje prvenstveno koriste mala i srednja poduzeća.

Zapravo, tvrtka ima iznenađujuće izvanredan popis novih značajki: bila je prva tvrtka na svijetu koja je dizajnirala analogni / digitalni ISDN modem, prva s ADSL2 + pristupnikom i prva koja je ponudila prijenosni osobni vatrozid veličine dlan, između ostalih postignuća.

Međutim, ovo nije prvi put da su ranjivosti pronađene na Zyxel uređajima. Studija Fraunhofer instituta za komunikaciju u srpnju nazvala je Zyxel zajedno s AsusTek Computer Inc., Netgear Inc., D-Link Corp., Linksys, TP-Link Technologies Co. Ltd. i AVM Computersysteme Vertriebs GmbH sigurnosnim rangom. izdanja.

Prema predstavnicima tvrtke Zyxel, stražnja vrata nisu posljedica zlonamjernih aktivnosti od napadača treće strane, nprro bila je redovita funkcija koja se koristila za automatsko preuzimanje ažuriranja firmware putem FTP-a.

Treba napomenuti da unaprijed definirana lozinka nije šifrirana i istraživači sigurnosti Eye Control primijetili su to istražujući isječke teksta pronađene na slici firmvera.

U bazi korisnika, lozinka je pohranjena kao hash, a dodatni račun je isključen s popisa korisnika, ali jedna od izvršnih datoteka sadržavala je lozinku u čistom tekstu. Zyxel je obaviješten o problemu krajem studenog i djelomično ga popravio.

To utječe na Zyxelov ATP (napredna zaštita od prijetnji), USG (Unified Security Gateway), USG FLEX i VPN vatrozid, kao i na kontrolere pristupnih točaka NXC2500 i NXC5500.

Zyxel je riješio ranjivost, službeno nazvan CVE-2020-29583, u savjetniku i objavio je zakrpu za rješavanje problema. U obavijesti je tvrtka primijetila da je šifrirani korisnički račun "zyfwp" dizajniran za automatsko ažuriranje firmvera pristupnim točkama povezanim putem FTP-a.

Problem s vatrozidom popravljen u ažuriranju firmvera V4.60 Patch1 (Tvrdi se da se zadana lozinka pojavila samo u firmwareu V4.60 Patch0, a na starije verzije firmvera problem ne utječe, ali postoje i druge ranjivosti u starijim firmwareima putem kojih se uređaji mogu napadati ).

U žarišnim točkama, Ispravka će biti uključena u ažuriranje V6.10 Patch1 zakazano za travanj 2021. Svim korisnicima problematičnih uređaja savjetuje se da odmah ažuriraju firmware ili zatvore pristup mrežnim priključcima na razini vatrozida.

Problem pogoršava činjenica da VPN usluga i web sučelje za upravljanje uređajem prema zadanim postavkama prihvaćaju veze na isti mrežni priključak 443, zbog čega su mnogi korisnici ostavili 443 otvoren za vanjske zahtjeve, a time i osim krajnje točke VPN-a, napustili su i mogućnost prijave na web sučelje.

Prema preliminarnim procjenama, više od 100 XNUMX uređaja koji sadrže identificiranu pozadinsku mrežu dostupni su na mreži za povezivanje putem mrežnog porta 443.

Korisnicima pogođenih Zyxel uređaja savjetuje se da instaliraju odgovarajuća ažuriranja firmvera radi optimalne zaštite.

izvor: https://www.eyecontrol.nl


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.