Niebezpieczne urządzenia Zyxel

Okazuje się, że nawet w ponad 100 tysiącach urządzeń sieciowych wyprodukowanych przez firmę Zyxel (zapór ogniowych, bram VPN i kontrolerów) znajduje się niebezpieczny backdoor. To zakodowane na stałe konto mające uprawnienie administratora, które może przyznać hakerowi za pośrednictwem interfejsu SSH lub internetowego panelu administracyjnego uprawnienie root.

Zyxel

Tę niezwykle groźną podatność odkrył zespół holenderskich informatyków z Eye Control. Ostrzegają oni właścicieli takich urządzeń, że hakerzy mogą w każdej chwili wykorzystać to konto celem uzyskania dostępu do wrażliwych danych przechowywanych w obsługiwanych przez nie sieciach. Jeśli chcą uniknąć takiego niebezpieczeństwa, powinni natychmiast przystąpić do aktualizowania programów zarządzających tymi urządzeniami.

Chodzi tu o wiele urządzeń sieciowych klasy korporacyjnej, takich jak: urządzenia linii Advanced Threat Protection pełniące rolę zapór ogniowych; urządzenia linii Unified Security Gateway pełniące rolę hybrydowych zapór ogniowych i bram VPN; urządzenia linii USG FLEX pełniące również rolę hybrydowych zapór ogniowych i bram VPN; urządzenia VPN (czyli bramy VPN); urządzenia linii NXC pełniące rolę kontrolerów zarządzających punktami dostępowymi.

Zobacz również:

Zagrożenie jest duże, gdyż wiele z wymieniowych powyżej urządzeń pracuje na obrzeżach sieci korporacyjnych i haker po ich przejęciu może zacząć penetrować cały firmowy system IT i wykradać z niego poufne dane.

Na razie łatki likwidujące tę podatność są dostępne tylko dla urządzeń linii ATP, USG, USG Flex i VPN. Poprawki dla serii NXC spodziewane są w kwietniu tego roku.

Łatki wykonują proste zadanie: usuwają feralne konto noszące nazwę „zyfwp”, do którego przypisane jest hasło „PrOw! AN_fXp”. Więcej informacji na ten temat można znaleźć na witrynie firmy Zyxel tutaj.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200