Një dobësi u zbulua në pajisjet e rrjetit Zyxel

Pak ditë më parës është zbuluar zbulimi i një dobësie siguri serioze në muret e zjarrit, porta virtuale të rrjetit privat dhe kontrollorët e pikave të hyrjes të prodhuara nga Zyxel Communications Corp.

Detailedshtë e detajuar që muajin e kaluar, studiuesit e sigurisë nga firma holandeze e sigurisë kibernetike Kontrolli i syve dokumentoi rastin dhe ata përmendin se cenueshmëria prek më shumë se 100.000 pajisje të prodhuara nga kompania.

Prekshmëria nënkupton që pajisjet kanë një hapësirë ​​të prapme të kodifikuar në nivelin administrativ e cila mund t'u japë sulmuesve akses rrënjësor në pajisjet me SSH ose një panel administrues të uebit.

Duke pasur parasysh emrin e përdoruesit dhe fjalëkalimin e koduar, hakerat mund të fitojnë qasje në rrjete duke përdorur pajisjet Zyxel.

"Dikush mund, për shembull, të ndryshojë cilësimet e firewall-it për të lejuar ose bllokuar trafik të caktuar", thotë studiuesi i Kontrollit të Syrit Niels Teusink. "Ata gjithashtu mund të kapin trafikun ose të krijojnë llogari VPN për të fituar akses në rrjetin prapa pajisjes."

Dobësia është në ata pajisje seri ATP, USG, USG Flex, VPN dhe NXC nga Zyxel.

Megjithëse nuk është një emër shtëpie, Zyxel është një kompani me bazë në Tajvan që prodhon pajisje rrjeti të përdorura kryesisht nga bizneset e vogla dhe të mesme.

Në fakt, kompania ka një listë çuditërisht të jashtëzakonshme të veçorive të reja: Ishte kompania e parë në botë që projektoi një modem analog / dixhital ISDN, i pari me një portë ADSL2 + dhe i pari që ofroi një firewall personal portabël të madhësisë të pëllëmbës së dorës, ndër arritjet e tjera.

Megjithatë, kjo nuk është hera e parë që dobësitë gjenden në pajisjet Zyxel. Një studim nga Instituti Fraunhofer për Komunikim në Korrik me emrin Zyxel së bashku me AsusTek Computer Inc., Netgear Inc., D-Link Corp., Linksys, TP-Link Technologies Co. Ltd. dhe AVM Computersysteme Vertriebs GmbH si çështje të një niveli sigurie. .

Sipas përfaqësuesve të kompanisë Zyxel, prapa derës nuk ishte pasojë e një aktiviteti dashakeqës nga sulmuesit e palëve të treta, p.sh.ro ishte një funksion i rregullt që përdoret për të shkarkuar automatikisht azhurnimet firmware përmes FTP.

Duhet të theksohet se fjalëkalimi i paracaktuar nuk ishte i koduar dhe studiuesit e sigurisë së Kontrollit të Syrit e vunë re atë duke ekzaminuar copëzat e tekstit të gjetura në imazhin e firmuerit.

Në bazën e përdoruesve, fjalëkalimi u ruajt si një hash dhe llogaria shtesë u përjashtua nga lista e përdoruesve, por një nga skedarët e ekzekutueshëm përmbante fjalëkalimin në tekst të qartë Zyxel u informua për problemin në fund të nëntorit dhe e rregulloi pjesërisht atë.

Zyxel preken ATP (Advanced Threat Protection), USG (Unified Security Gateway), USG FLEX dhe VPN, si dhe kontrolluesit e pikave të hyrjes NXC2500 dhe NXC5500.

Zyxel ka adresuar cenueshmërinë, me emrin zyrtar CVE-2020-29583, në një këshillë dhe ka lëshuar një copë toke për të rregulluar problemin. Në njoftim, kompania vuri në dukje se llogaria e koduar e përdoruesit "zyfwp" ishte krijuar për të ofruar azhurnime automatike të firmuerit në pikat e hyrjes të lidhura përmes FTP.

Çështja e firewall-it u rregullua në azhurnimin e firmuerit V4.60 Patch1 (Pretendohet që fjalëkalimi i paracaktuar u shfaq vetëm në firmware V4.60 Patch0 dhe versionet e vjetra të firmuerit nuk preken nga problemi, por ka dobësi të tjera në firmware të vjetër përmes të cilave mund të sulmohen pajisjet).

Në pikat e nxehta, Rregullimi do të përfshihet në azhurnimin V6.10 Patch1 të planifikuar për në Prill 2021. Të gjithë përdoruesit e pajisjeve problematike këshillohen të azhurnojnë menjëherë firmware ose të mbyllin aksesin në portet e rrjetit në nivelin e murit të zjarrit.

Problemi përkeqësohet nga fakti që shërbimi VPN dhe ndërfaqja e uebit për menaxhimin e pajisjes në mënyrë të paracaktuar pranojnë lidhje në të njëjtën port të rrjetit 443, prandaj shumë përdorues e lënë 443 hapur për kërkesa të jashtme dhe kështu përveç pikës përfundimtare të VPN, ata u larguan dhe aftësia për të hyrë në ndërfaqen e internetit.

Sipas vlerësimeve paraprake, më shumë se 100 pajisje që përmbajnë backdoor të identifikuar ato janë të disponueshme në rrjet për tu lidhur përmes portit të rrjetit 443.

Përdoruesit e pajisjeve të prekura Zyxel këshillohen të instalojnë azhurnimet e duhura të firmuerit për një mbrojtje optimale.

Fuente: https://www.eyecontrol.nl


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.