В мережевих пристроях Zyxel виявлено вразливість

Кілька днів томуs виявлено вразливість серйозна безпека в брандмауерах, шлюзи віртуальної приватної мережі і контролери точок доступу, вироблені Zyxel Communications Corp.

Докладно, що минулого місяця, дослідники безпеки з голландська фірма з кібербезпеки Eye Control задокументував випадок і вони згадують, що вразливість зачіпає понад 100.000 XNUMX пристроїв, вироблених компанією.

Вразливість мається на увазі, що пристрої мають жорстко закодовану задню панель адміністративного рівня що може надати зловмисникам root-доступ до пристроїв із SSH або веб-панелі адміністратора.

Враховуючи зашифровані ім’я користувача та пароль, хакери можуть отримати доступ до мереж за допомогою пристроїв Zyxel.

"Хтось міг, наприклад, змінити налаштування брандмауера, щоб дозволити або заблокувати певний трафік", - говорить дослідник Eye Control Нільс Теусінк. "Вони також можуть перехоплювати трафік або створювати облікові записи VPN, щоб отримати доступ до мережі за пристроєм".

Вразливість в в пристрої серії ATP, USG, USG Flex, VPN та NXC від Zyxel.

Незважаючи на те, що Zyxel не є загальновідомим, Zyxel є тайванською компанією, яка виробляє мережеві пристрої, що використовуються переважно малим та середнім бізнесом.

Насправді у компанії є дивовижно чудовий перелік нових функцій: вона була першою у світі компанією, яка спроектувала аналоговий / цифровий модем ISDN, перша з шлюзом ADSL2 + і перша, яка запропонувала портативний персональний брандмауер розміром з долоні, серед інших досягнень.

Проте, це не вперше, коли на пристроях Zyxel виявляються вразливості. Дослідження Інституту зв’язку Фраунгофера в липні назвало Zyxel разом із AsusTek Computer Inc., Netgear Inc., D-Link Corp., Linksys, TP-Link Technologies Co. Ltd. та AVM Computersysteme Vertriebs GmbH рівнем безпеки. питань.

За словами представників компанії Zyxel, бэкдор не був наслідком зловмисної діяльності від сторонніх зловмисників, напрro - це звичайна функція, яка використовується для автоматичного завантаження оновлень прошивка через FTP.

Слід зазначити, що заздалегідь визначений пароль не був зашифрований та дослідники безпеки Eye Control помітили це, вивчивши фрагменти тексту, знайдені на зображенні прошивки.

В базі користувачів, пароль зберігався як хеш, а додатковий рахунок був виключений зі списку користувачів, але один із виконуваних файлів містив пароль у чистому тексті. Zyxel був поінформований про проблему наприкінці листопада та частково її виправив.

Це постраждало від ATP (розширений захист від загроз), USG (Unified Security Gateway), USG FLEX та VPN, а також контролерів точок доступу NXC2500 та NXC5500.

Zyxel вирішив проблему вразливості, офіційно названий CVE-2020-29583, у довідковому документі та випустив патч для усунення проблеми. У повідомленні компанія зазначила, що зашифрований обліковий запис користувача "zyfwp" був розроблений для автоматичного оновлення мікропрограми до точок доступу, підключених через FTP.

Виправлено проблему брандмауера в оновленні мікропрограми V4.60 Patch1 (Стверджується, що пароль за замовчуванням з'явився лише у прошивці V4.60 Patch0, і на старіші версії мікропрограми проблема не впливає, але в інших програмних продуктах є інші уразливості, через які можна атакувати пристрої ).

У гарячих точках, Виправлення буде включено до оновлення V6.10 Patch1, запланованого на квітень 2021 року. Всім користувачам проблемних пристроїв рекомендується негайно оновити прошивку або закрити доступ до мережевих портів на рівні брандмауера.

Проблема посилюється тим, що служба VPN та веб-інтерфейс для управління пристроєм за замовчуванням приймають з'єднання на одному мережевому порту 443, саме тому багато користувачів залишили 443 відкритими для зовнішніх запитів і, отже, на додаток до кінцевої точки VPN, вони залишили і можливість входу в веб-інтерфейс.

За попередніми оцінками, більше 100 XNUMX пристроїв, що містять ідентифікований бэкдор вони доступні в мережі для підключення через мережевий порт 443.

Користувачам постраждалих пристроїв Zyxel рекомендується встановити відповідні оновлення мікропрограми для оптимального захисту.

Фуенте: https://www.eyecontrol.nl


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.