Zyxel 네트워크 장치에서 취약점이 발견되었습니다.

몇일 전에취약점 탐지가 공개되었습니다. 심각한 보안 방화벽에서 가상 사설망 게이트웨이 및 Zyxel Communications Corp.에서 제조 한 액세스 포인트 컨트롤러

지난달에 자세히 설명되어 있습니다. 보안 연구원 네덜란드 사이버 보안 회사 Eye Control은 사례를 문서화했습니다. 그리고 취약점이 회사에서 제조 한 100.000 개 이상의 장치에 영향을 미친다고 언급합니다.

취약점 장치에 하드 코딩 된 관리 수준 백도어가 있음을 의미합니다. 공격자에게 SSH 또는 웹 관리자 패널을 사용하여 장치에 대한 루트 액세스 권한을 부여 할 수 있습니다.

암호화 된 사용자 이름과 암호가 주어지면 해커는 Zyxel 장치를 사용하여 네트워크에 액세스 할 수 있습니다.

"예를 들어 누군가가 방화벽 설정을 변경하여 특정 트래픽을 허용하거나 차단할 수 있습니다."라고 Eye Control 연구원 인 Niels Teusink는 말합니다. "또한 트래픽을 가로 채거나 VPN 계정을 만들어 장치 뒤의 네트워크에 액세스 할 수 있습니다."

취약점은 그들 시리즈 장치 Zyxel의 ATP, USG, USG Flex, VPN 및 NXC.

가명이 아니지만 Zyxel은 주로 중소기업에서 사용하는 네트워크 장치를 제조하는 대만 기반 회사입니다.

실제로이 회사는 놀랍도록 놀라운 새로운 기능 목록을 보유하고 있습니다. 아날로그 / 디지털 ISDN 모뎀을 설계 한 세계 최초의 회사 였고, ADSL2 + 게이트웨이를 사용한 최초의 회사였으며, 크기의 휴대용 개인 방화벽을 제공 한 최초의 회사였습니다. 다른 업적 중에서도 손바닥입니다.

그러나, Zyxel 기기에서 취약점이 발견 된 것은 이번이 처음이 아닙니다.. XNUMX 월 Fraunhofer Institute for Communication의 연구에 따르면 Zyxel은 AsusTek Computer Inc., Netgear Inc., D-Link Corp., Linksys, TP-Link Technologies Co. Ltd. 및 AVM Computersysteme Vertriebs GmbH와 함께 보안 등급이 있음 문제.

Zyxel 회사 대표에 따르면, 백도어는 악의적 인 활동의 결과가 아닙니다. 제 XNUMX 자 공격자로부터ro는 업데이트를 자동으로 다운로드하는 데 사용되는 일반 기능이었습니다. FTP를 통한 펌웨어.

미리 정의 된 암호는 암호화되지 않았습니다. 그리고 Eye Control 보안 연구원들은 펌웨어 이미지에서 발견 된 텍스트 스 니펫을 조사하여이를 발견했습니다.

사용자 기반에서 암호는 해시로 저장되었고 추가 계정은 사용자 목록에서 제외되었습니다. 그러나 실행 파일 중 하나에 일반 텍스트로 된 암호가 포함되어있는 Zyxel은 XNUMX 월 말에 문제를보고하고 부분적으로 수정했습니다.

Zyxel의 ATP (Advanced Threat Protection), USG (Unified Security Gateway), USG FLEX, VPN 방화벽은 물론 NXC2500 및 NXC5500 액세스 포인트 컨트롤러가 영향을받습니다.

Zyxel은 취약점을 해결했습니다., 공식적으로 CVE-2020-29583으로 명명되었으며 문제를 해결하기위한 패치를 릴리스했습니다. 공지에서 회사는 암호화 된 사용자 계정 "zyfwp"가 FTP를 통해 연결된 액세스 포인트에 자동 펌웨어 업데이트를 제공하도록 설계되었다고 언급했습니다.

펌웨어 업데이트 V4.60 Patch1에서 수정 된 방화벽 문제 (기본 비밀번호는 펌웨어 V4.60 Patch0에서만 나타 났으며, 이전 펌웨어 버전은 문제의 영향을받지 않지만, 장치를 공격 할 수있는 이전 펌웨어에는 다른 취약점이 있습니다. ).

핫스팟에서 이 수정 사항은 6.10 년 1 월로 예정된 V2021 PatchXNUMX 업데이트에 포함될 것입니다. 문제가있는 장치의 모든 사용자는 즉시 펌웨어를 업데이트하거나 방화벽 수준에서 네트워크 포트에 대한 액세스를 닫는 것이 좋습니다.

이 문제는 VPN 서비스와 장치 관리를위한 웹 인터페이스가 기본적으로 동일한 네트워크 포트 443에서 연결을 허용한다는 사실에 의해 악화됩니다.이 때문에 많은 사용자가 외부 요청을 위해 443을 열어 두었으므로 VPN 엔드 포인트 외에도 웹 인터페이스에 로그인 할 수있는 기능을 떠났습니다.

예비 추정치에 따르면 식별 된 백도어를 포함하는 100 개 이상의 장치 네트워크 포트 443을 통해 연결할 수 있습니다.

영향을받는 Zyxel 장치의 사용자는 최적의 보호를 위해 적절한 펌웨어 업데이트를 설치하는 것이 좋습니다.

출처 : https://www.eyecontrol.nl


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.