Zyxel back door
A népszerű vállalati határvédelmi eszközök gyártójának több termékében találtak egy hátsó kaput, amit könnyű kihasználni. A Zyxel ATP, USG, USG Flex, VPN és NXC eszközein ugyanaz a felhasználónév és jelszó biztosítja azt a rendszergazdai fiókot, amit hardveresen helyeztek el az eszközökben, a frissítések eljuttatása érdekében. A gyártó azt javasolja frissítse termékeit, a lehető leghamarabb.
A Zyxel következő termékei érintettek:
- the Advanced Threat Protection (ATP) series – used primarily as a firewall
- the Unified Security Gateway (USG) series – used as a hybrid firewall and VPN gateway
- the USG FLEX series – used as a hybrid firewall and VPN gateway
- the VPN series – used as a VPN gateway
- the NXC series – used as a WLAN access point controller
Javítások jelenleg csak az ATP, USG, USG Flex és VPN sorozatokhoz érhetők el, az NXC sorozat javításai csak 2021 áprilisában várhatók.
A gyártó azt javasolja a felhasználóinak, hogy mielőbb frissítsenek, mert a CVE-2020-29583 számú sérülékenységet már elkezdték kihasználni.
A Zyxel nem tanult egy korábbi, 2016-os esetből, amikor szintén egy beépített jelszóval lehetett rendszergazdai jogokat szerezni az eszközein. A korábbi CVE-2016-10401 azonosítójú sérülékenysége során először egy alacsonyabb szintű hozzáférésre volt szükség, amit aztán rendszergazdaira lehetett fokozni. Ez még ma is népszerű támadási forma az IoT eszközök elleni támadások során. Ráadásul a korábbi csak az otthoni hálózati eszközöket érintette, az új Zyxel back door teljesen a vállalati eszközökre és kormányzati szervekre is hatással lehet.