[Информационная безопасность] Более 100 тыс. файрволов и VPN-шлюзов Zyxel содержали бэкдор-аккаунт
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
ИсточникБолее ста тысяч межсетевых экранов, VPN-шлюзов и контроллеров точек доступа от Zyxel содержали жёстко закодированный административный бэкдор-аккаунт, который при случае мог открыть киберпреступникам root-доступ к устройствам через SSH-интерфейс или веб-панель администратора.Опасную учётную запись обнаружили специалисты компании Eye Control, базирующейся в Нидерландах. Они же порекомендовали владельцам всех затронутых устройств как можно скорее обновить их, поскольку уязвимость действительно крайне неприятная.Злоумышленники любого уровня — от операторов DDoS-ботнетов, до правительственных кибергруппировок и создателей шифровальщиков — могут использовать обнаруженный бэкдор-аккаунт для проникновения во внутренние сети.Среди уязвимых устройств есть популярные модели корпоративного уровня от Zyxel. Как правило, такие девайсы используются в частных организациях и правительственных сетях. Эксперты выделили следующие линейки продуктов, владельцам которых стоит опасаться бэкдора:
- ATP-серия — используется преимущественно как межсетевой экран;
- USG-серия — используется как гибрид файрвола и VPN-шлюза;
- Серия USG FLEX — также используется как файрвол и VPN-шлюз;
- VPN-серия — используется исключительно как VPN-шлюз;
- NXC-серия — используется как контроллер точки доступа WLAN.
На сегодняшний день патчи готовы только для ATP, USG, USG Flex и VPN. Согласно официальному сообщению Zyxel, серия NXC получит обновление в апреле 2021 года.Как отметили исследователи из Eye Control, выявленный бэдор-аккаунт использовал имя пользователя «zyfwp» и пароль «PrOw!aN_fXp». Все выпущенные патчи закрывают этот недокументированный доступ.
«Пароль в виде открытого текста можно было найти в одном из системных бинарников. У аккаунта был root-доступ на устройстве, поскольку он использовался для установки обновлений прошивки», — пишут эксперты в отчёте.
Источник
===========
Источник:
habr.com
===========
Похожие новости:
- [Информационная безопасность] Криптоджекинг (Cryptojacking) что за птица?
- [Информационная безопасность, Тестирование веб-сервисов, CTF, Киберпанк] Как стать этичным хакером в 2021 году
- [Информационная безопасность, Habr] Нарушение безопасности Kawasaki
- Бэкдор в межсетевых экранах и точках доступа Zyxel
- [Информационная безопасность] Самые «громкие» утечки данных и взломы 2020 года
- [Информационная безопасность] Инциденты информационной безопасности, за которые CISO расстались с должностью (Часть 2)
- [Информационная безопасность] Крупнейшие утечки данных в 21 веке
- [Информационная безопасность, Софт, IT-компании] Microsoft подтвердила, что хакеры получили доступ к исходному коду некоторых продуктов компании
- [Информационная безопасность] Инциденты информационной безопасности, за которые CISO расстались с должностью
- [Информационная безопасность, Резервное копирование, Исследования и прогнозы в IT] Acronis Cyber Threats Report 2020: Осторожно, уязвимости
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_fajrvol (файрвол), #_zyxel, #_informatsionnaja_bezopasnost (
Информационная безопасность
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 25-Ноя 11:08
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
ИсточникБолее ста тысяч межсетевых экранов, VPN-шлюзов и контроллеров точек доступа от Zyxel содержали жёстко закодированный административный бэкдор-аккаунт, который при случае мог открыть киберпреступникам root-доступ к устройствам через SSH-интерфейс или веб-панель администратора.Опасную учётную запись обнаружили специалисты компании Eye Control, базирующейся в Нидерландах. Они же порекомендовали владельцам всех затронутых устройств как можно скорее обновить их, поскольку уязвимость действительно крайне неприятная.Злоумышленники любого уровня — от операторов DDoS-ботнетов, до правительственных кибергруппировок и создателей шифровальщиков — могут использовать обнаруженный бэкдор-аккаунт для проникновения во внутренние сети.Среди уязвимых устройств есть популярные модели корпоративного уровня от Zyxel. Как правило, такие девайсы используются в частных организациях и правительственных сетях. Эксперты выделили следующие линейки продуктов, владельцам которых стоит опасаться бэкдора:
«Пароль в виде открытого текста можно было найти в одном из системных бинарников. У аккаунта был root-доступ на устройстве, поскольку он использовался для установки обновлений прошивки», — пишут эксперты в отчёте.
=========== Источник: habr.com =========== Похожие новости:
Информационная безопасность ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 25-Ноя 11:08
Часовой пояс: UTC + 5