В сетевых устройствах Zyxel обнаружена уязвимость

Несколько дней назадs обнаружение уязвимости было раскрыто серьезная безопасность в брандмауэрах, шлюзы виртуальной частной сети и контроллеры точек доступа производства Zyxel Communications Corp.

Подробно, что в прошлом месяце исследователи безопасности из голландская фирма по кибербезопасности Eye Control задокументировала этот случай и они упоминают, что уязвимость затрагивает более 100.000 XNUMX устройств, производимых компанией.

Уязвимость означает, что устройства имеют жестко запрограммированный бэкдор административного уровня который может предоставить злоумышленникам root-доступ к устройствам с SSH или панелью веб-администратора.

Зная зашифрованные имя пользователя и пароль, хакеры могут получить доступ к сетям с помощью устройств Zyxel.

«Кто-то может, например, изменить настройки брандмауэра, чтобы разрешить или заблокировать определенный трафик», - говорит исследователь Eye Control Нильс Тьюзинк. «Они также могли перехватывать трафик или создавать учетные записи VPN, чтобы получить доступ к сети, находящейся за устройством».

Уязвимость в лос серийные устройства ATP, USG, USG Flex, VPN и NXC от Zyxel.

Zyxel - это тайваньская компания, которая производит сетевые устройства, используемые в основном малым и средним бизнесом, хотя и не нарицательное.

Фактически, у компании есть удивительно замечательный список новых функций: она была первой в мире компанией, разработавшей аналоговый / цифровой модем ISDN, первая со шлюзом ADSL2 + и первая, которая предложила портативный персональный межсетевой экран размером с ладонь, среди прочих достижений.

Тем не менее, это не первый раз, когда на устройствах Zyxel обнаруживаются уязвимости. Исследование, проведенное Институтом связи Фраунгофера в июле, назвало Zyxel вместе с AsusTek Computer Inc., Netgear Inc., D-Link Corp., Linksys, TP-Link Technologies Co. Ltd. и AVM Computersysteme Vertriebs GmbH как имеющими рейтинг безопасности. вопросы.

По словам представителей компании Zyxel, бэкдор не был следствием злонамеренной активности от сторонних злоумышленников, напримерro была обычной функцией, которая использовалась для автоматической загрузки обновлений Прошивка через FTP.

Следует отметить, что предустановленный пароль не был зашифрован. и исследователи безопасности Eye Control заметили это, изучив фрагменты текста, найденные в образе прошивки.

В базе пользователей пароль был сохранен в виде хеша, а дополнительная учетная запись была исключена из списка пользователей, но один из исполняемых файлов содержал пароль в открытом виде. Zyxel был проинформирован о проблеме в конце ноября и частично исправил ее.

Затронуты брандмауэры Zyxel ATP (Advanced Threat Protection), USG (Unified Security Gateway), USG FLEX и VPN, а также контроллеры точек доступа NXC2500 и NXC5500.

Zyxel устранил уязвимость, официально названный CVE-2020-29583, в информационном сообщении и выпустил исправление для устранения проблемы. В уведомлении компания отметила, что зашифрованная учетная запись пользователя «zyfwp» была разработана для доставки автоматических обновлений прошивки на точки доступа, подключенные через FTP.

Проблема с брандмауэром исправлена ​​в обновлении прошивки V4.60 Patch1 (Утверждается, что пароль по умолчанию появился только в прошивке V4.60 Patch0, и более старые версии прошивки не подвержены этой проблеме, но в старых прошивках есть другие уязвимости, через которые можно атаковать устройства ).

В горячих точках, Исправление будет включено в обновление V6.10 Patch1, запланированное на апрель 2021 года. Всем пользователям проблемных устройств рекомендуется немедленно обновить прошивку или закрыть доступ к сетевым портам на уровне межсетевого экрана.

Проблема усугубляется тем, что служба VPN и веб-интерфейс для управления устройством по умолчанию принимают соединения на одном и том же сетевом порту 443, поэтому многие пользователи оставили 443 открытым для внешних запросов и, следовательно, Помимо конечной точки VPN они оставили и возможность авторизации в веб-интерфейсе.

По предварительным оценкам, более 100 устройств, содержащих идентифицированный бэкдор они доступны в сети для подключения через сетевой порт 443.

Пользователям затронутых устройств Zyxel рекомендуется установить соответствующие обновления прошивки для оптимальной защиты.

источник: https://www.eyecontrol.nl


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.