Sebezhetőséget fedeztek fel a Zyxel hálózati eszközökben

Pár napjas nyilvánosságra hozták a sebezhetőség észlelését komoly biztonság tűzfalakban, virtuális magánhálózati átjárók és a Zyxel Communications Corp. által gyártott hozzáférési pont-vezérlők.

Részletes, hogy a múlt hónapban biztonsági kutatók a holland kiberbiztonsági cég A Eye Control dokumentálta az esetet és megemlítik, hogy a biztonsági rés több mint 100.000 XNUMX, a vállalat által gyártott eszközt érint.

Sebezhetőség azt jelenti, hogy az eszközök hardveresen kódolt adminisztratív szintű hátsó ajtóval rendelkeznek amely gyökér hozzáférést biztosíthat a támadók számára az SSH-val vagy webes adminisztrációs panellel rendelkező eszközökhöz.

A titkosított felhasználónév és jelszó miatt a hackerek a hálózatokhoz hozzáférhetnek Zyxel eszközök segítségével.

"Valaki például megváltoztathatja a tűzfal beállításait bizonyos forgalom engedélyezéséhez vagy blokkolásához" - mondja Niels Teusink, a Eye Control kutatója. "Elfoghatták a forgalmat vagy létrehozhattak VPN-fiókokat is, hogy hozzáférjenek az eszköz mögötti hálózathoz."

A sérülékenység itt van az sorozatú eszközök ATP, USG, USG Flex, VPN és NXC a Zyxeltől.

Noha nem a háztartási név, a Zyxel egy tajvani székhelyű vállalat, amely elsősorban kis- és középvállalkozások által használt hálózati eszközöket gyárt.

Valójában a vállalatnak meglepően figyelemre méltó listája van az új funkciókról: Ez volt az első vállalat a világon, amely analóg / digitális ISDN modemet tervezett, az első ADSL2 + átjáróval, és az első, amely a hordozható személyes tűzfalat kínálta. tenyér a többi eredmény között.

Azonban, nem először találnak sebezhetőségeket a Zyxel eszközökön. A Fraunhofer Kommunikációs Intézet júliusi tanulmánya szerint Zyxel, valamint az AsusTek Computer Inc., a Netgear Inc., a D-Link Corp., a Linksys, a TP-Link Technologies Co. Ltd. és az AVM Computersysteme Vertriebs GmbH biztonsági besorolással rendelkezik. problémák.

A Zyxel cég képviselői szerint, a hátsó ajtó nem volt rosszindulatú tevékenység következménye harmadik fél támadóktól, plAz ro a rendszeres funkció volt, amelyet a frissítések automatikus letöltésére használtak firmware az FTP-n keresztül.

Meg kell jegyezni, hogy az előre definiált jelszó nem volt titkosítva és a Eye Control biztonsági kutatói észrevették, hogy megvizsgálták a firmware-képen található szövegrészleteket.

A felhasználói bázisban a jelszót kivonatként tárolták, és a további fiókot kizárták a felhasználói listából, de az egyik futtatható fájl tiszta szöveggel tartalmazta a jelszót. A Zyxelt november végén tájékoztatták a problémáról, és részben kijavította.

Ez a Zyxel ATP (Advanced Threat Protection), USG (Unified Security Gateway), USG FLEX és VPN tűzfalait, valamint az NXC2500 és NXC5500 hozzáférési pont vezérlőket érinti.

A Zyxel foglalkozott a sebezhetőséggel, hivatalos nevén CVE-2020-29583, egy tanácsadóban, és kiadott egy javítást a probléma megoldására. A közleményben a vállalat megjegyezte, hogy a "zyfwp" titkosított felhasználói fiókot úgy tervezték, hogy automatikus firmware-frissítéseket juttasson el az FTP-n keresztül csatlakoztatott hozzáférési pontokhoz.

Tűzfalprobléma javítva a firmware-frissítés V4.60 1. javításában (Állítólag az alapértelmezett jelszó csak a firmware V4.60 Patch0 fájlban jelent meg, és a régebbi firmware verziókat nem érinti a probléma, de a régebbi firmware-ben más sérülékenységek is vannak, amelyek révén az eszközök megtámadhatók ).

A forró pontokon, A javítás benne lesz a V6.10 Patch1 2021 áprilisára tervezett frissítésében. A problémás eszközök minden felhasználójának javasoljuk, hogy a tűzfal szintjén azonnal frissítse a firmware-t, vagy zárja be a hálózati portokhoz való hozzáférést.

A problémát súlyosbítja, hogy a VPN szolgáltatás és az eszköz alapértelmezés szerinti kezelésére szolgáló webes felület elfogadja a kapcsolatokat ugyanazon a 443 hálózati porton, ezért sok felhasználó nyitva hagyta a 443-ot külső kérésekre, és így a VPN végpont mellett távoztak és a webes felületre való bejelentkezés lehetősége.

Az előzetes becslések szerint több mint 100 XNUMX eszköz, amely tartalmazza az azonosított hátsó ajtót elérhetők a hálózaton a 443 hálózati porton keresztül történő csatlakozáshoz.

Az érintett Zyxel-eszközök felhasználóinak azt javasoljuk, hogy telepítsék a megfelelő firmware-frissítéseket az optimális védelem érdekében.

forrás: https://www.eyecontrol.nl


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.