Zyxel ağ cihazlarında bir güvenlik açığı keşfedildi

Birkaç gün önceBir güvenlik açığının tespiti ifşa edildi ciddi güvenlik güvenlik duvarlarında, sanal özel ağ geçitleri ve Zyxel Communications Corp. tarafından üretilen erişim noktası denetleyicileri.

Geçen ay detaylandırılmış, güvenlik araştırmacıları Hollandalı siber güvenlik firması Eye Control vakayı belgeledi ve güvenlik açığının şirket tarafından üretilen 100.000'den fazla cihazı etkilediğinden bahsediyorlar.

Güvenlik Açığı cihazların sabit kodlu yönetici düzeyinde bir arka kapıya sahip olduğunu ima eder Bu, saldırganlara SSH veya bir web yönetici paneli olan cihazlara root erişimi sağlayabilir.

Şifrelenmiş kullanıcı adı ve şifre verildiğinde, bilgisayar korsanları Zyxel cihazlarını kullanarak ağlara erişebilirler.

Eye Control araştırmacısı Niels Teusink, "Birileri, örneğin, güvenlik duvarı ayarlarını belirli trafiğe izin verecek veya engelleyecek şekilde değiştirebilir" diyor. "Ayrıca, cihazın arkasındaki ağa erişim sağlamak için trafiği engelleyebilir veya VPN hesapları oluşturabilirler."

Güvenlik açığı onları seri cihazlar Zyxel'den ATP, USG, USG Flex, VPN ve NXC.

Bilinen bir isim olmasa da Zyxel, öncelikle küçük ve orta ölçekli işletmeler tarafından kullanılan ağ cihazları üreten Tayvan merkezli bir şirkettir.

Aslında, şirketin şaşırtıcı derecede dikkat çekici bir yeni özellikler listesi var: dünyada analog / dijital ISDN modem tasarlayan ilk şirket, ilk ADSL2 + ağ geçidi ve ilk olarak taşınabilir kişisel güvenlik duvarı sunan ilk şirketti. diğer başarıların yanı sıra avuç içi.

Sin ambargo, bu, Zyxel cihazlarında ilk kez güvenlik açıkları bulunmaz. Fraunhofer İletişim Enstitüsü tarafından Temmuz ayında Zyxel ile birlikte AsusTek Computer Inc., Netgear Inc., D-Link Corp., Linksys, TP-Link Technologies Co. Ltd. ve AVM Computersysteme Vertriebs GmbH tarafından güvenlik sıralamasına sahip bir çalışma sorunlar.

Zyxel şirketinin temsilcilerine göre, arka kapı kötü niyetli bir faaliyetin sonucu değildi üçüncü taraf saldırganlardan, ör.ro, güncellemeleri otomatik olarak indirmek için kullanılan normal bir işlevdi FTP üzerinden firmware.

Önceden tanımlanmış şifrenin şifrelenmemiş olduğuna dikkat edilmelidir. ve Eye Control güvenlik araştırmacıları, aygıt yazılımı görüntüsünde bulunan metin parçalarını inceleyerek bunu fark ettiler.

Kullanıcı tabanında, şifre bir karma olarak saklandı ve ek hesap kullanıcı listesinden çıkarıldı, ancak çalıştırılabilir dosyalardan biri şifreyi açık metin olarak içeriyordu Zyxel, Kasım ayı sonunda sorun hakkında bilgilendirildi ve kısmen düzeltti.

Zyxel'in ATP (Gelişmiş Tehdit Koruması), USG (Birleşik Güvenlik Ağ Geçidi), USG FLEX ve VPN güvenlik duvarlarının yanı sıra NXC2500 ve NXC5500 erişim noktası denetleyicileri etkilenir.

Zyxel güvenlik açığını ele aldı, resmi olarak CVE-2020-29583 olarak adlandırılan bir danışma belgesinde ve sorunu gidermek için bir yama yayınladı. Bildirimde şirket, şifrelenmiş kullanıcı hesabı "zyfwp" nin FTP yoluyla bağlanan erişim noktalarına otomatik ürün yazılımı güncellemeleri sağlamak için tasarlandığını belirtti.

Firmware güncellemesi V4.60 Patch1'de güvenlik duvarı sorunu düzeltildi (Varsayılan parolanın yalnızca V4.60 Patch0 aygıt yazılımında göründüğü ve daha eski aygıt yazılımı sürümlerinin sorundan etkilenmediği, ancak eski aygıt yazılımlarında aygıtların saldırıya uğrayabileceği başka güvenlik açıkları olduğu iddia edilmektedir. ).

Sıcak noktalarda, Düzeltme, Nisan 6.10 için planlanan V1 Yama 2021 güncellemesine dahil edilecek. Sorunlu cihazların tüm kullanıcılarının, ürün yazılımını derhal güncellemeleri veya güvenlik duvarı düzeyinde ağ bağlantı noktalarına erişimi kapatmaları önerilir.

Sorun, VPN servisinin ve cihazı yönetmek için web arayüzünün varsayılan olarak aynı ağ portu 443 üzerindeki bağlantıları kabul etmesiyle daha da kötüleşiyor, bu yüzden birçok kullanıcı 443'ü harici istekler için açık bıraktı ve VPN uç noktasına ek olarak, ayrıldılar ve web arayüzünde oturum açma yeteneği.

Ön tahminlere göre, tanımlanan arka kapıyı içeren 100'den fazla cihaz ağda 443 numaralı ağ bağlantı noktası üzerinden bağlanmak için kullanılabilirler.

Etkilenen Zyxel cihazlarının kullanıcılarının, optimum koruma için uygun ürün yazılımı güncellemelerini yüklemeleri önerilir.

kaynak: https://www.eyecontrol.nl


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.