Опасный бэкдор-аккаунт найден в межсетевых экранах и контроллерах точек доступа Zyxel

Более 100 000 устройств Zyxel потенциально уязвимы для бэкдора — речь идёт о жёстко закодированной административной учётной записи, используемой для обновления прошивки межсетевого экрана и контроллеров точек доступа. Нильс Тьюзинк (Niels Teusink) из голландской фирмы Eye Control, занимающейся кибербезопасностью, обнаружил эту учётную запись в последней прошивке для некоторых устройств Zyxel.

Такая уязвимость может использоваться для получения доступа к внутренней сети или создания правил переадресации портов, чтобы сделать внутренние службы общедоступными. Кто-то может, например, изменить настройки межсетевого экрана, чтобы разрешить или заблокировать определённый трафик. В сочетании с другими уязвимостями это может иметь разрушительные последствия для малого и среднего бизнеса.

Таким образом, желательно поскорее обновить затронутые сетевые устройства до последней версии прошивки — благо, Zyxel уже выпустила версию 4.60 Patch 1 для межсетевых экранов серий ATP, USG, USG FLEX и VPN. В своём сообщении компания поблагодарила специалистов Eye за информацию и заявила, что использовала жёстко закодированные учётные записи для доставки автоматических обновлений прошивки через FTP, причём оборудование с предыдущей версией прошивки ранее V4.60 Patch0 не затронуто проблемой. К сожалению, контроллеры точек доступа NXC2500 и NXC5500 остаются уязвимы, а заплатка V6.10 Patch1 для них будет выпущена только в апреле 2021 года.

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *