V omrežnih napravah Zyxel je bila odkrita ranljivost

Pred nekaj dnevis odkritje ranljivosti je bilo razkrito resna varnost v požarnih zidovih, prehodi navideznega zasebnega omrežja in krmilniki dostopnih točk, ki jih proizvaja Zyxel Communications Corp.

Podrobno je, da je prejšnji mesec, varnostni raziskovalci iz nizozemsko podjetje za kibernetsko varnost Eye Control je primer dokumentiral in omenjajo, da ranljivost prizadene več kot 100.000 naprav, ki jih proizvaja podjetje.

Ranljivost pomeni, da imajo naprave trdo kodirano zakulisje na upravni ravni ki lahko napadalom omogoči korenski dostop do naprav s SSH ali spletno skrbniško ploščo.

Glede na šifrirano uporabniško ime in geslo lahko hekerji dobijo dostop do omrežij z napravami Zyxel.

"Nekdo bi lahko na primer spremenil nastavitve požarnega zidu, da dovoli ali blokira določen promet," pravi raziskovalec Eye Control Niels Teusink. "Prav tako lahko prestrežejo promet ali ustvarijo račune VPN, da dobijo dostop do omrežja za napravo."

Ranljivost je v jih serijske naprave ATP, USG, USG Flex, VPN in NXC podjetja Zyxel.

Čeprav Zyxel ni gospodinjsko ime, je tajvansko podjetje s sedežem v Tajvanu, ki proizvaja omrežne naprave, ki jih uporabljajo predvsem mala in srednje velika podjetja.

Pravzaprav ima podjetje presenetljivo izjemen seznam novih funkcij: prvo podjetje na svetu je oblikovalo analogno / digitalni modem ISDN, prvo s prehodom ADSL2 + in prvo, ki ponuja prenosni osebni požarni zid v velikosti dlani med drugimi dosežki.

Vendar pa to ni prvič, da so bile v napravah Zyxel odkrite ranljivosti. Študija Fraunhoferjevega inštituta za komuniciranje iz julija je Zyxel skupaj z AsusTek Computer Inc., Netgear Inc., D-Link Corp., Linksys, TP-Link Technologies Co. Ltd. in AVM Computersysteme Vertriebs GmbH označila za varnostno. vprašanja.

Po navedbah predstavnikov podjetja Zyxel, zakulisje ni bilo posledica zlonamerne dejavnosti od napadalcev tretjih oseb, nprro je bila običajna funkcija za samodejni prenos posodobitev firmware prek FTP.

Treba je opozoriti, da vnaprej določeno geslo ni bilo šifrirano in varnostni raziskovalci Eye Control so to opazili s preučevanjem delčkov besedila, ki jih najdemo na sliki vdelane programske opreme.

V bazi uporabnikov geslo je bilo shranjeno kot zgoščena vrednost, dodatni račun pa je bil izključen s seznama uporabnikov, toda ena od izvršnih datotek je vsebovala geslo v jasnem besedilu. Zyxel je bil konec novembra obveščen o težavi in ​​jo delno odpravil.

Prizadeti so Zyxelovi ATP (napredna zaščita pred grožnjami), USG (Unified Security Gateway), USG FLEX in VPN požarni zidovi ter krmilniki dostopnih točk NXC2500 in NXC5500.

Zyxel je obravnaval ranljivost, uradno imenovan CVE-2020-29583, v nasvetu in izdal popravek za odpravo težave. V obvestilu je družba opozorila, da je šifrirani uporabniški račun "zyfwp" zasnovan za samodejno posodabljanje vdelane programske opreme za dostopne točke, povezane prek FTP.

Težava v požarnih zidovih je bila odpravljena v posodobitvi vdelane programske opreme V4.60 Patch1 (Trdi se, da se je privzeto geslo pojavilo samo v vdelani programski opremi V4.60 Patch0, teža pa ne vpliva na starejše različice vdelane programske opreme, v starejši vdelani programski opremi pa obstajajo druge ranljivosti, prek katerih je mogoče napasti naprave ).

V vročih točkah Popravek bo vključen v posodobitev V6.10 Patch1, načrtovano za april 2021. Vsem uporabnikom problematičnih naprav svetujemo, naj nemudoma posodobijo vdelano programsko opremo ali zaprejo dostop do omrežnih vrat na ravni požarnega zidu.

Težavo poslabša dejstvo, da storitev VPN in spletni vmesnik za upravljanje naprave privzeto sprejemata povezave na istih omrežnih vratih 443, zato je veliko uporabnikov 443 pustilo odprtih za zunanje zahteve in s tem poleg končne točke VPN so zapustili in možnost prijave v spletni vmesnik.

Po predhodnih ocenah naj bi več kot 100 naprav, ki vsebujejo identificirano zakulisje v omrežju so na voljo za povezavo prek omrežnih vrat 443.

Uporabnikom prizadetih naprav Zyxel svetujemo, da namestijo ustrezne posodobitve vdelane programske opreme za optimalno zaščito.

vir: https://www.eyecontrol.nl


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.