Det ble oppdaget et sikkerhetsproblem i Zyxel-nettverksenheter

Noen dager sidens oppdagelsen av et sårbarhet ble avslørt alvorlig sikkerhet i brannmurer, virtuelle private nettverksportaler og tilgangspunktkontrollere produsert av Zyxel Communications Corp.

Det er detaljert at forrige måned, sikkerhetsforskere det nederlandske cybersecurity-firmaet Eye Control dokumenterte saken og de nevner at sårbarheten påvirker mer enn 100.000 enheter produsert av selskapet.

Sårbarhet innebærer at enhetene har en hardkodet bakdør på adminnivå som kan gi angripere rottilgang til enheter med SSH eller et webadministrasjonspanel.

Gitt det krypterte brukernavnet og passordet, kan hackere få tilgang til nettverk ved hjelp av Zyxel-enheter.

"Noen kan for eksempel endre brannmurinnstillingene for å tillate eller blokkere bestemt trafikk," sier Eye Control-forsker Niels Teusink. "De kan også fange opp trafikk eller opprette VPN-kontoer for å få tilgang til nettverket bak enheten."

Sårbarheten er i den serieenheter ATP, USG, USG Flex, VPN og NXC fra Zyxel.

Selv om det ikke er et kjent navn, er Zyxel et Taiwan-basert selskap som produserer nettverksenheter som primært brukes av små og mellomstore bedrifter.

Faktisk har selskapet en overraskende bemerkelsesverdig liste over nye funksjoner: det var det første selskapet i verden som designet et analogt / digitalt ISDN-modem, det første med en ADSL2 + gateway, og den første som tilbyr en bærbar personlig brannmur på størrelse med håndflaten, blant andre prestasjoner.

Imidlertid dette er ikke første gang det er funnet sårbarheter på Zyxel-enheter. En studie fra Fraunhofer Institute for Communication i juli kalt Zyxel sammen med AsusTek Computer Inc., Netgear Inc., D-Link Corp., Linksys, TP-Link Technologies Co. Ltd. og AVM Computersysteme Vertriebs GmbH som sikkerhetsrang problemer.

Ifølge representantene for selskapet Zyxel, bakdøren var ikke en konsekvens av ondsinnet aktivitet fra tredjepartsangripere, f.eksro var en vanlig funksjon som ble brukt til automatisk nedlasting av oppdateringer firmware via FTP.

Det skal bemerkes at det forhåndsdefinerte passordet ikke var kryptert og Eye Control-sikkerhetsforskere la merke til det ved å undersøke tekstutdragene som ble funnet i firmwarebildet.

I brukerbasen, passordet ble lagret som en hash og tilleggskontoen ble ekskludert fra brukerlisten, men en av de kjørbare filene inneholdt passordet i klar tekst Zyxel ble informert om problemet i slutten av november og delvis fikset det.

Zyxels ATP (Advanced Threat Protection), USG (Unified Security Gateway), USG FLEX og VPN-brannmurer, samt NXC2500 og NXC5500 tilgangspunktkontrollere er berørt.

Zyxel har adressert sårbarhet, formelt kalt CVE-2020-29583, i en rådgivning og har gitt ut en oppdatering for å løse problemet. I meldingen bemerket selskapet at den krypterte brukerkontoen "zyfwp" var designet for å levere automatiske firmwareoppdateringer til tilgangspunkter som er koblet til via FTP.

Brannmurproblem løst i fastvareoppdatering V4.60 Patch1 (Det hevdes at standardpassordet bare dukket opp i firmware V4.60 Patch0, og eldre firmwareversjoner påvirkes ikke av problemet, men det er andre sårbarheter i eldre firmware som enheter kan angripes gjennom. ).

I hotspots, Løsningen vil bli inkludert i oppdateringen V6.10 Patch1 planlagt til april 2021. Alle brukere av problemer med enheter anbefales å umiddelbart oppdatere fastvaren eller lukke tilgangen til nettverksporter på brannmurnivå.

Problemet forverres av det faktum at VPN-tjenesten og webgrensesnittet for å administrere enheten som standard godtar tilkoblinger på samme nettverksport 443, og det er grunnen til at mange brukere lot 443 være åpne for eksterne forespørsler og dermed I tillegg til VPN-sluttpunktet, forlot de og muligheten til å logge på webgrensesnittet.

Ifølge foreløpige estimater, mer enn 100 enheter som inneholder den identifiserte bakdøren de er tilgjengelige i nettverket for å koble til via nettverksport 443.

Brukere av berørte Zyxel-enheter anbefales å installere de aktuelle firmwareoppdateringene for optimal beskyttelse.

Fuente: https://www.eyecontrol.nl


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.