Опасный бэкдор-аккаунт найден в меж..

Опасный бэкдор-аккаунт найден в межсетевых экранах и контроллерах точек доступа Zyxel

Более 100 000 устройств Zyxel потенциально уязвимы для бэкдора речь идёт о жёстко закодированной административной учётной записи, используемой для обновления прошивки межсетевого экрана и контроллеров точек доступа. Нильс Тьюзинк (Niels Teusink) из голландской фирмы Eye Control, занимающейся кибербезопасностью, обнаружил эту учётную запись в последней прошивке для некоторых устройств Zyxel.

Интересно, что аккаунт не отображается в пользовательском интерфейсе Zyxel, имеет логин zyfwp и статичный текстовый пароль. Учётная запись может использоваться для входа на уязвимые устройства как через SSH, так и через веб-интерфейс. Поскольку SSL VPN на этих устройствах работает на том же порту, что и веб-интерфейс, многие пользователи открыли для Интернета порт 443 своих устройств. Используя общедоступные данные из Project Sonar, я смог идентифицировать около 3000 уязвимых межсетевых экранов, VPN-шлюзов и контроллеров точек доступа от Zyxel только в Нидерландах. По всему миру более 100 000 устройств открыли свои веб-интерфейсы для доступа в интернет , сообщил специалист.

ssh zyfwp192.168.1.252Password: PrOw!aN_fXpRouter show users currentNo: 1 Name: zyfwp Type: admin(...)Router

Такая уязвимость может использоваться для получения доступа к внутренней сети или создания правил переадресации портов, чтобы сделать внутренние службы общедоступными. Кто-то может, например, изменить настройки межсетевого экрана, чтобы разрешить или заблокировать определённый трафик. В сочетании с другими уязвимостями это может иметь разрушительные последствия для малого и среднего бизнеса.

Таким образом, желательно поскорее обновить затронутые сетевые устройства до последней версии прошивки благо, Zyxel уже выпустила версию 4.60 Patch 1 для межсетевых экранов серий ATP, USG, USG FLEX и VPN. В своём сообщении компания поблагодарила специалистов Eye за информацию и заявила, что использовала жёстко закодированные учётные записи для доставки автоматических обновлений прошивки через FTP, причём оборудование с предыдущей версией прошивки ранее V4.60 Patch0 не затронуто проблемой. К сожалению, контроллеры точек доступа NXC2500 и NXC5500 остаются уязвимы, а заплатка V6.10 Patch1 для них будет выпущена только в апреле 2021 года.

Видео

Ноутбуки и ПК

videoobzor-modulnykh-pk-intel-nuc-compute-element-ot-kompanii-ocs-distribution_1.jpg

Видеообзор модульных пк intel nuc compute ele...

  • Сен 24, 2021
  • 418

Компания OCS Distribution опубликовала для пользователей краткий видеообзор модульных ПК Intel NUC Compute Element, обладающих гибкостью конфигурации ...

Материнские платы

intel-nucelements-userii-11go-pokoleniia--kompaktnye-modulnye-kompiutery-s-vozmozhnostiu-bystrogo-apgreida_1.jpg

Intel nucelements u-серии 11-го поколения — к...

  • Сен 20, 2021
  • 382

Корпорация Intel разработала семейство продуктов Intelreg; NUC Elements с модульной архитектурой, чтобы предоставить пользователям лучший способ развё...

Наверх