ไม่กี่วันที่ผ่านมามีการเปิดเผยการตรวจจับช่องโหว่ ความปลอดภัยอย่างจริงจัง ในไฟร์วอลล์ เกตเวย์เครือข่ายส่วนตัวเสมือน และตัวควบคุมจุดเชื่อมต่อที่ผลิตโดย Zyxel Communications Corp.
มีรายละเอียดว่าเมื่อเดือนที่แล้ว นักวิจัยด้านความปลอดภัย บริษัท รักษาความปลอดภัยทางไซเบอร์ของเนเธอร์แลนด์ Eye Control เป็นเอกสารเกี่ยวกับคดีนี้ และพวกเขากล่าวว่าช่องโหว่ดังกล่าวส่งผลกระทบต่ออุปกรณ์มากกว่า 100.000 ชิ้นที่ผลิตโดย บริษัท
ช่องโหว่ หมายความว่าอุปกรณ์ดังกล่าวมีแบ็คดอร์ระดับการดูแลระบบที่เข้ารหัสแบบฮาร์ดโค้ด ซึ่งสามารถให้สิทธิ์ผู้โจมตีรูทเข้าถึงอุปกรณ์ที่มี SSH หรือแผงผู้ดูแลระบบเว็บ
ด้วยชื่อผู้ใช้และรหัสผ่านที่เข้ารหัสแฮ็กเกอร์สามารถเข้าถึงเครือข่ายโดยใช้อุปกรณ์ Zyxel
ตัวอย่างเช่นอาจมีบางคนเปลี่ยนการตั้งค่าไฟร์วอลล์เพื่ออนุญาตหรือบล็อกการรับส่งข้อมูลบางอย่าง "Niels Teusink นักวิจัยด้านการควบคุมสายตากล่าว "นอกจากนี้ยังสามารถสกัดกั้นการรับส่งข้อมูลหรือสร้างบัญชี VPN เพื่อเข้าถึงเครือข่ายที่อยู่เบื้องหลังอุปกรณ์"
ช่องโหว่อยู่ใน ลอส ชุดอุปกรณ์ ATP, USG, USG Flex, VPN และ NXC จาก Zyxel
แม้ว่าจะไม่ใช่ชื่อครัวเรือน Zyxel เป็น บริษัท ในไต้หวันที่ผลิตอุปกรณ์เครือข่ายที่ธุรกิจขนาดเล็กและขนาดกลาง
ในความเป็นจริง บริษัท มีรายการคุณสมบัติใหม่ที่น่าทึ่งมาก: เป็น บริษัท แรกในโลกที่ออกแบบโมเด็ม ISDN แบบอนาล็อก / ดิจิทัลเป็นครั้งแรกที่มีเกตเวย์ ADSL2 + และเป็นรายแรกที่นำเสนอไฟร์วอลล์ส่วนบุคคลแบบพกพาขนาด ฝ่ามือและความสำเร็จอื่น ๆ
อย่างไรก็ตาม นี่ไม่ใช่ครั้งแรกที่พบช่องโหว่บนอุปกรณ์ Zyxel. การศึกษาโดยสถาบัน Fraunhofer เพื่อการสื่อสารในเดือนกรกฎาคมชื่อ Zyxel ร่วมกับ AsusTek Computer Inc. , Netgear Inc. , D-Link Corp. , Linksys, TP-Link Technologies Co. Ltd. และ AVM Computersysteme Vertriebs GmbH ว่ามีปัญหาด้านอันดับความปลอดภัย .
ตามที่ตัวแทนของ บริษัท Zyxelแบ็คดอร์ไม่ได้เป็นผลมาจากกิจกรรมที่เป็นอันตราย จากผู้โจมตีบุคคลที่สามเช่นro เป็นฟังก์ชันปกติที่ใช้ในการดาวน์โหลดอัปเดตโดยอัตโนมัติ เฟิร์มแวร์ผ่าน FTP
ควรสังเกตว่ารหัสผ่านที่กำหนดไว้ล่วงหน้าไม่ได้เข้ารหัส และนักวิจัยด้านความปลอดภัย Eye Control สังเกตเห็นโดยการตรวจสอบตัวอย่างข้อความที่พบในภาพเฟิร์มแวร์
ในฐานผู้ใช้ รหัสผ่านถูกเก็บไว้เป็นแฮชและบัญชีเพิ่มเติมถูกแยกออกจากรายการผู้ใช้ แต่หนึ่งในไฟล์ปฏิบัติการมีรหัสผ่านในข้อความที่ชัดเจน Zyxel ได้รับแจ้งถึงปัญหาเมื่อปลายเดือนพฤศจิกายนและได้รับการแก้ไขบางส่วน
ATP ของ Zyxel (Advanced Threat Protection), USG (Unified Security Gateway), USG FLEX และไฟร์วอลล์ VPN รวมถึงตัวควบคุมจุดเชื่อมต่อ NXC2500 และ NXC5500 ได้รับผลกระทบ
Zyxel ได้แก้ไขช่องโหว่ซึ่งมีชื่ออย่างเป็นทางการว่า CVE-2020-29583 ในคำแนะนำและได้เผยแพร่โปรแกรมแก้ไขเพื่อแก้ไขปัญหา ในประกาศ บริษัท ตั้งข้อสังเกตว่าบัญชีผู้ใช้ที่เข้ารหัส "zyfwp" ได้รับการออกแบบมาเพื่อให้อัปเดตเฟิร์มแวร์อัตโนมัติไปยังจุดเชื่อมต่อที่เชื่อมต่อผ่าน FTP
ปัญหาไฟร์วอลล์ได้รับการแก้ไขในการอัปเดตเฟิร์มแวร์ V4.60 Patch1 (มีการอ้างว่ารหัสผ่านเริ่มต้นปรากฏในเฟิร์มแวร์ V4.60 Patch0 เท่านั้นและเฟิร์มแวร์รุ่นเก่าจะไม่ได้รับผลกระทบจากปัญหา แต่ยังมีช่องโหว่อื่น ๆ ในเฟิร์มแวร์รุ่นเก่าที่อุปกรณ์สามารถโจมตีได้)
ในฮอตสปอต การแก้ไขจะรวมอยู่ในการอัปเดต V6.10 Patch1 ซึ่งมีกำหนดในเดือนเมษายน 2021 ขอแนะนำให้ผู้ใช้อุปกรณ์ที่มีปัญหาทั้งหมดอัปเดตเฟิร์มแวร์ทันทีหรือปิดการเข้าถึงพอร์ตเครือข่ายที่ระดับไฟร์วอลล์
ปัญหานี้ทวีความรุนแรงขึ้นเนื่องจากบริการ VPN และเว็บอินเทอร์เฟซสำหรับจัดการอุปกรณ์โดยค่าเริ่มต้นยอมรับการเชื่อมต่อบนพอร์ตเครือข่ายเดียวกัน 443 ซึ่งเป็นสาเหตุที่ผู้ใช้จำนวนมากปล่อยให้ 443 เปิดสำหรับคำขอภายนอกและนอกเหนือจากจุดสิ้นสุด VPN พวกเขาจากไปและความสามารถในการเข้าสู่เว็บอินเทอร์เฟซ
จากการประมาณการเบื้องต้นระบุว่า อุปกรณ์มากกว่า 100 เครื่องที่มีประตูหลังที่ระบุ มีอยู่ในเครือข่ายเพื่อเชื่อมต่อผ่านพอร์ตเครือข่าย 443
ผู้ใช้อุปกรณ์ Zyxel ที่ได้รับผลกระทบควรติดตั้งอัพเดตเฟิร์มแวร์ที่เหมาะสมเพื่อการป้องกันที่ดีที่สุด
Fuente: https://www.eyecontrol.nl