Dispositivos Zyxel têm conta privilegiada e não documentada

Views: 412
0 0
Read Time:1 Minute, 46 Second

A conta foi deixada para FTP de atualizações; sua existência não havia sido documentada e ela permite acesso remoto aos dispositivos

Pesquisadores da empresa de segurança Eye Control, dos Países Baixos, descoriram uma vulnerabilidade muito grave em firewalls, gateways de VPN e controladores de ponto de acesso fabricados pela Zyxel Communications. O problema é uma conta para uso de FTP em atualizações, cuja existência não havia sido documentada e permitia acesso remoto aos dispositivos.

Os pesquisadores da Eye Control acreditam que a vulnerabilidade afete mais de 100.000 dispositivos fabricados pela empresa. A existência da conta é um verdadeiro backdoor, já que acessa a área administrativa do dispositivo. Com essas credenciais, alguém poderia, por exemplo, alterar as configurações do firewall para permitir ou bloquear determinado tráfego, afirma Niels Teusink, pesquisador da Eye Control: “É possível também interceptar tráfego ou criar contas VPN para obter acesso à rede por trás do dispositivo”, explicou.

A vulnerabilidade existe nos dispositivos das séries ATP, USG, USG Flex, VPN e NXC da Zyxel.

A Zyxel é uma empresa sediada em Taiwan que fabrica dispositivos de rede usados ​​principalmente por pequenas e médias empresas. A empresa tem vários marcos de tecnologia a seu favor, já que foi, por exemplo, a primeira no mundo a projetar um modem RDSI analógico / digital, o primeiro com um gateway ADSL2 + e o primeiro a oferecer um firewall pessoal portátil.

Esta não é a primeira vez que vulnerabilidades são encontradas em dispositivos Zyxel. Um estudo do Fraunhofer Institute for Communication publicado em julho de 2020 colocou a Zyxel numa lista de empresas que têm dispositivos com problemas de segurança. A lista tem também fabrivcantes como AsusTek, Netgear, D-Link, Linksys, TP-Link e AVM.

A Zyxel tratou da vulnerabilidade, registrada como CVE-2020-29583, e já lançou um patch para corrigir o problema. Em seu comunicado sobre o assunto, a empresa observou que a conta de usuário “zyfwp” foi projetada para fornecer atualizações automáticas de firmware para pontos de acesso conectados por meio de FTP. Os usuários de dispositivos Zyxel afetados são aconselhados a instalar as últimas atualizações de firmware.

FONTE: CISO ADVISOR

POSTS RELACIONADOS