Firewalle i kontrolery AP Zyxel mają lukę typu backdoor – jest już poprawka oprogramowania

Firewalle i kontrolery AP Zyxel mają lukę typu backdoor – jest już poprawka oprogramowania

5 stycznia 2021 0 przez Maciej Lewczuk

Firewalle i kontrolery AP firmy Zyxel są podatne na ataki wykorzystujące lukę typu backdoor. Firma udostępniła poprawkę mającą wyeliminować krytyczną lukę w oprogramowaniu sprzętowym.

Backdoor w urządzeniach Zyxel

Luka w urządzeniach związana jest z zakodowanym na stałe, nieudokumentowanym tajnym kontem. Miał on służyć w celu dostarczania automatycznych aktualizacji oprogramowania sprzętowego do podłączonych punktów dostępowych za pośrednictwem protokołu FTP.

Konto („zyfwp”) ma niezmienne hasło, które dodatkowo jest zapisane jako tekst, nie jest w żaden sposób zakodowane!

Niestety może ono także zostać wykorzystane przez hakerów do logowania się z uprawnieniami administratora i łamania zabezpieczeń tych urządzeń sieciowych.

Wspomniana luka w oprogramowaniu jest znana jako CVE-2020-29583 i dotyczy oprogramowania wewnętrznego w wersji 4.60, które znalazło się w szerokiej gamie urządzeń Zyxel, w tym Unified Security Gateway (USG), USG FLEX, ATP i VPN firewall.

Z podobnym problemem zmagał się kilka lat temu TP-Link.

Firewalle i kontrolery AP podatne na ataki

Gdy tylko opublikowano informację o wykrytej luce w oprogramowaniu, Zyxel czym prędzej wydał odpowiednią poprawkę, którą można pobrać ze strony producenta.

Poniżej zamieszczamy listę urządzeń podatnych na atak i zalecamy, aby każdy, kto z nich korzysta, zaktualizował oprogramowanie wewnętrzne urządzeń.

zyxel-firewall-kontroler-ap-backdoor-luka-poprawka-lista-urzadzen

Mamy nadzieję, że czytających nas, którzy używają sprzętu Zyxela nie spotkało nic przykrego.

Aktualizacja 2021-01-13 – Oświadczenie w sprawie incydentu związanego z bezpieczeństwem (CVE-2020-29583)

Opublikowany niedawno raport CVE-2020-29583 ostrzega o naruszeniu bezpieczeństwa wpływającym na zapory sieciowe i kontrolery AP marki Zyxel (zapory ATP, USG, USG FLEX i VPN z oprogramowaniem w wersji ZLD V4.60 oraz kontrolery NXC2500 i NXC5500 z oprogramowaniem sprzętowym w wersji od 6.00 do 6.10).

Zyxel dowiedział się o sytuacji 30 listopada 2020 roku i już 3 grudnia 2020 dostarczył poprawkę oprogramowania do zapór sieciowych, która naprawiała lukę. Zapewniamy, że ta luka nie powstała celowo.

Aby uzyskać szczegółowe informacje i wskazówki, proszę zapoznać się z często zadawanymi pytaniami i poradami dotyczącymi bezpieczeństwa na naszej oficjalnej stronie internetowej.

Bezpieczeństwo sieci naszych klientów ma dla nas ogromne znaczenie. Zdajemy sobie sprawę, że musimy zrobić wszystko, aby chronić naszych klientów i że żadne środki nie są nadmierne, jeśli chodzi o bezpieczeństwo. Jesteśmy zobowiązani do ciągłego ulepszania naszych produktów.

Jeśli mają Państwo jakiekolwiek obawy lub pytania dotyczące bezpieczeństwa sieci, uprzejmie prosimy o kontakt z naszym lokalnym zespołem. Jesteśmy tu dla Państwa!

Jean-Marc Guignier, Executive VP EMEA Sales & Marketing Zyxel Networks Corp.

Źródło: Zyxel