Zraniteľnosť bola objavená v sieťových zariadeniach Zyxel

Pred pár dňamis bolo odhalené odhalenie zraniteľnosti vážna bezpečnosť vo firewalloch, brány virtuálnej súkromnej siete a radiče prístupových bodov vyrobené spoločnosťou Zyxel Communications Corp.

Je podrobne uvedené, že minulý mesiac výskumníci v oblasti bezpečnosti z holandská firma pre kybernetickú bezpečnosť Eye Control prípad zdokumentoval a spomínajú, že zraniteľnosť ovplyvňuje viac ako 100.000 XNUMX zariadení vyrobených spoločnosťou.

Zraniteľnosť znamená, že tieto zariadenia majú pevne zadaný backdoor na úrovni správcu ktorý môže útočníkom poskytnúť prístup root k zariadeniam pomocou protokolu SSH alebo panelu správcu webu.

Vzhľadom na zašifrované používateľské meno a heslo môžu hackeri získať prístup do sietí pomocou zariadení Zyxel.

„Niekto môže napríklad zmeniť nastavenie brány firewall tak, aby umožňoval alebo blokoval určitú komunikáciu,“ hovorí výskumník Eye Control Niels Teusink. „Môžu tiež zachytiť prenos alebo vytvoriť účty VPN, aby získali prístup k sieti za zariadením.“

Zraniteľnosť je v je sériové zariadenia ATP, USG, USG Flex, VPN a NXC od spoločnosti Zyxel.

Aj keď to nie je bežné meno, Zyxel je taiwanská spoločnosť, ktorá vyrába sieťové zariadenia používané predovšetkým malými a strednými podnikmi.

V skutočnosti má spoločnosť prekvapivo pozoruhodný zoznam nových funkcií: ako prvá spoločnosť na svete navrhla analógový / digitálny ISDN modem, prvá s bránou ADSL2 + a prvá, ktorá ponúkla prenosný osobný firewall veľkosti dlane okrem iných úspechov.

Avšak, toto nie je prvýkrát, čo sa na zariadeniach Zyxel nachádzajú chyby zabezpečenia. Štúdia Fraunhoferovho inštitútu pre komunikáciu v júli označila spoločnosť Zyxel spolu s spoločnosťami AsusTek Computer Inc., Netgear Inc., D-Link Corp., Linksys, TP-Link Technologies Co. Ltd. a AVM Computersysteme Vertriebs GmbH za problémy so stupňom zabezpečenia .

Tvrdia to zástupcovia spoločnosti Zyxel, zadné vrátka neboli dôsledkom škodlivej činnosti od útočníkov tretích strán, naprro bola bežná funkcia používaná na automatické sťahovanie aktualizácií firmvér cez FTP.

Je potrebné poznamenať, že preddefinované heslo nebolo šifrované a výskumníci z oblasti Eye Control si to všimli skúmaním úryvkov textu nájdených na obrázku firmvéru.

V užívateľskej základni heslo bolo uložené ako hash a ďalší účet bol vylúčený zo zoznamu používateľov, ale jeden zo spustiteľných súborov obsahoval heslo v čistom texte, Zyxel bol o probléme informovaný koncom novembra a čiastočne ho opravil.

Ovplyvnené sú firewally Zyxel ATP (Advanced Threat Protection), USG (Unified Security Gateway), USG FLEX a VPN, ako aj radiče prístupových bodov NXC2500 a NXC5500.

Spoločnosť Zyxel riešila túto chybu zabezpečenia, formálne pomenovaný CVE-2020-29583, ako poradca a vydal opravu, ktorá problém odstráni. V oznámení spoločnosť uviedla, že šifrovaný používateľský účet „zyfwp“ bol navrhnutý na poskytovanie automatických aktualizácií firmvéru prístupovým bodom pripojeným cez FTP.

Problém s bránou firewall opravený v aktualizácii firmvéru V4.60 Patch1 (Tvrdí sa, že predvolené heslo sa objavilo iba vo firmvéri V4.60 Patch0 a starších verzií firmvéru sa tento problém netýka. V staršom firmvéri však existujú ďalšie chyby zabezpečenia, prostredníctvom ktorých je možné napadnúť zariadenia).

V hotspotoch Oprava bude zahrnutá v aktualizácii V6.10 Patch1 naplánovanej na apríl 2021. Všetkým používateľom problémových zariadení sa odporúča okamžitá aktualizácia firmvéru alebo zatvorenie prístupu k sieťovým portom na úrovni brány firewall.

Problém sa zhoršuje skutočnosťou, že služba VPN a webové rozhranie na správu zariadenia predvolene prijímajú pripojenia na rovnakom sieťovom porte 443, čo je dôvod, prečo mnoho používateľov nechalo 443 otvorených pre externé požiadavky, a teda okrem koncového bodu VPN, odišli a možnosť prihlásiť sa do webového rozhrania.

Podľa predbežných odhadov viac ako 100 XNUMX zariadení obsahujúcich identifikovaný backdoor sú k dispozícii v sieti na pripojenie cez sieťový port 443.

Používateľom postihnutých zariadení Zyxel sa odporúča nainštalovať príslušné aktualizácie firmvéru kvôli optimálnej ochrane.

Fuente: https://www.eyecontrol.nl


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.