Editors' Pick

Zyxel back door

A népszerű vállalati határvédelmi eszközök gyártójának több termékében találtak egy hátsó kaput, amit könnyű kihasználni. A Zyxel ATP, USG, USG Flex, VPN és NXC eszközein ugyanaz a felhasználónév és jelszó biztosítja azt a rendszergazdai fiókot, amit hardveresen helyeztek el az eszközökben, a frissítések eljuttatása érdekében. A gyártó azt javasolja frissítse termékeit, a lehető leghamarabb.

A Zyxel következő termékei érintettek:

  • the Advanced Threat Protection (ATP) series – used primarily as a firewall
  • the Unified Security Gateway (USG) series – used as a hybrid firewall and VPN gateway
  • the USG FLEX series – used as a hybrid firewall and VPN gateway
  • the VPN series – used as a VPN gateway
  • the NXC series – used as a WLAN access point controller

Javítások jelenleg csak az ATP, USG, USG Flex és VPN sorozatokhoz érhetők el, az NXC sorozat javításai csak 2021 áprilisában várhatók.

A gyártó azt javasolja a felhasználóinak, hogy mielőbb frissítsenek, mert a CVE-2020-29583 számú sérülékenységet már elkezdték kihasználni.

A Zyxel nem tanult egy korábbi, 2016-os esetből, amikor szintén egy beépített jelszóval lehetett rendszergazdai jogokat szerezni az eszközein. A korábbi CVE-2016-10401 azonosítójú sérülékenysége során először egy alacsonyabb szintű hozzáférésre volt szükség, amit aztán rendszergazdaira lehetett fokozni. Ez még ma is népszerű támadási forma az IoT eszközök elleni támadások során. Ráadásul a korábbi csak az otthoni hálózati eszközöket érintette, az új Zyxel back door teljesen a vállalati eszközökre és kormányzati szervekre is hatással lehet.

Forrás