Uma vulnerabilidade foi descoberta em dispositivos de rede Zyxel

Alguns dias atráss a detecção de uma vulnerabilidade foi divulgada segurança séria em firewalls, gateways de rede privada virtual e controladores de ponto de acesso fabricados pela Zyxel Communications Corp.

É detalhado que no mês passado, pesquisadores de segurança de a empresa holandesa de cibersegurança Eye Control documentou o caso e eles mencionam que a vulnerabilidade afeta mais de 100.000 dispositivos fabricados pela empresa.

Vulnerabilidade implica que os dispositivos têm uma porta dos fundos de nível administrativo codificada que pode conceder aos invasores acesso root a dispositivos com SSH ou um painel de administração da web.

Dado o nome de usuário e a senha criptografados, os hackers podem obter acesso às redes usando dispositivos Zyxel.

“Alguém poderia, por exemplo, alterar as configurações do firewall para permitir ou bloquear determinado tráfego”, diz Niels Teusink, pesquisador do Eye Control. "Eles também podem interceptar o tráfego ou criar contas VPN para obter acesso à rede por trás do dispositivo."

A vulnerabilidade está em os dispositivos de série ATP, USG, USG Flex, VPN e NXC da Zyxel.

Embora não seja um nome familiar, Zyxel é uma empresa com sede em Taiwan que fabrica dispositivos de rede usados ​​principalmente por empresas de pequeno e médio porte.

Na verdade, a empresa tem uma lista surpreendentemente notável de novos recursos: Foi a primeira empresa no mundo a projetar um modem RDSI analógico / digital, o primeiro com um gateway ADSL2 + e o primeiro a oferecer um firewall pessoal portátil do tamanho do palma da mão, entre outras conquistas.

No entanto, esta não é a primeira vez que vulnerabilidades foram encontradas em dispositivos Zyxel. Um estudo do Fraunhofer Institute for Communication em julho apontou Zyxel, juntamente com AsusTek Computer Inc., Netgear Inc., D-Link Corp., Linksys, TP-Link Technologies Co. Ltd. e AVM Computersysteme Vertriebs GmbH como tendo uma classificação de segurança problemas.

Segundo representantes da empresa Zyxel, a porta dos fundos não foi uma consequência de atividade maliciosa de invasores de terceiros, por exemploro era uma função regular usada para baixar atualizações automaticamente firmware via FTP.

Deve-se observar que a senha predefinida não foi criptografada e os pesquisadores de segurança do Eye Control perceberam isso examinando os fragmentos de texto encontrados na imagem do firmware.

Na base de usuários, a senha foi armazenada como um hash e a conta adicional foi excluída da lista de usuários, mas um dos arquivos executáveis ​​continha a senha em texto não criptografado. Zyxel foi informado do problema no final de novembro e o corrigiu parcialmente.

Os firewalls ATP (Proteção Avançada contra Ameaças), USG (Unified Security Gateway), USG FLEX e VPN da Zyxel, bem como os controladores de ponto de acesso NXC2500 e NXC5500 são afetados.

Zyxel abordou a vulnerabilidade, formalmente denominado CVE-2020-29583, em um comunicado e lançou um patch para corrigir o problema. No edital, a empresa observou que a conta de usuário criptografada "zyfwp" foi projetada para fornecer atualizações automáticas de firmware para pontos de acesso conectados via FTP.

Problema de firewall corrigido na atualização de firmware V4.60 Patch1 (Alega-se que a senha padrão apareceu apenas no firmware V4.60 Patch0, e versões de firmware mais antigas não são afetadas pelo problema, mas existem outras vulnerabilidades em firmware mais antigo por meio do qual os dispositivos podem ser atacados )

Nos hotspots, A correção será incluída na atualização V6.10 Patch1 agendada para abril de 2021. Todos os usuários de dispositivos com problemas são aconselhados a atualizar imediatamente o firmware ou fechar o acesso às portas de rede no nível do firewall.

O problema é agravado pelo fato de que o serviço VPN e a interface web para gerenciar o dispositivo por padrão aceitam conexões na mesma porta de rede 443, razão pela qual muitos usuários deixaram 443 aberta para solicitações externas e, portanto, Além do endpoint VPN, eles saíram e a capacidade de fazer login na interface da web.

De acordo com estimativas preliminares, mais de 100 dispositivos contendo a porta dos fundos identificada eles estão disponíveis na rede para conexão por meio da porta de rede 443.

Os usuários de dispositivos Zyxel afetados são aconselhados a instalar as atualizações de firmware apropriadas para proteção ideal.

fonte: https://www.eyecontrol.nl


Seja o primeiro a comentar

Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.