Бизнес

В межсетевых экранах Zyxel и контроллерах точек доступа обнаружена опасная учетная запись бэкдора

Более 100 000 устройств Zyxel потенциально уязвимы для бэкдора – это жестко запрограммированная административная учетная запись, используемая для обновления прошивки брандмауэров и контроллеров точек доступа. Нильс Тойзинк из голландской компании по кибербезопасности Eye Control, нашел этот аккаунт в последней прошивке для некоторых устройств Zyxel.

Интересно, что учетная запись не отображается в пользовательском интерфейсе Zyxel, она имеет логин “zyfwp” и статический текстовый пароль. Учетную запись можно использовать для входа в уязвимые устройства как через SSH, так и через веб-интерфейс. “Поскольку SSL VPN работая на том же порту, что и веб-интерфейс этих устройств, многие пользователи открыли порт 443 своих устройств в Интернете. Использование общедоступных данных проекта СонарМне удалось идентифицировать около 3000 уязвимых межсетевых экранов, VPN.– шлюзы Zyxel и контроллеры точек доступа только в Нидерландах. Более 100 000 устройств по всему миру открыли свои веб-интерфейсы для доступа в Интернет », – сказал специалист.

$ ssh [email protected]
Пароль: PrOw! AN_fXp
Маршрутизатор> показать текущих пользователей
№: 1
Имя: zyfwp
Тип: администратор
(…)
Маршрутизатор
>

Такую уязвимость можно использовать для получения доступа к внутренней сети или создания правил переадресации портов, чтобы сделать внутренние службы общедоступными. Кто-то может, например, изменить настройки брандмауэра, чтобы разрешить или заблокировать определенный трафик. В сочетании с другими уязвимостями это может иметь разрушительные последствия для малого и среднего бизнеса.

Поэтому рекомендуется быстро обновить уязвимые сетевые устройства до последней версии прошивки – к счастью, Zyxel уже выпустила версию 4.60 Patch 1 для брандмауэров ATP, USG, USG FLEX и VPN. В Твое сообщение Компания поблагодарила Eye за информацию и заявила, что использует жестко запрограммированные учетные записи для автоматического обновления прошивки через FTP, при этом оборудование с более ранней версией прошивки до V4.60 Patch0 не подвержено влиянию проблема. К сожалению, контроллеры точек доступа NXC2500 и NXC5500 остаются уязвимыми, и исправление V6.10 Patch1 для них не будет выпущено до апреля 2021 года.

Если вы заметили ошибку, выделите ее мышью и нажмите CTRL + ENTER.

Related Articles

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Back to top button
Close
Close