More than 100,000 Zyxel firewalls have a backdoor admin-level account
اكتشف باحثو الأمن أن أكثر من 100000 جدار حماية من Zyxel بها حساب مشفر على مستوى المسئول ، وباب خلفي، يمكن أن يمنح المتسللين حق الوصول إلى الأجهزة. يقول باحثو الأمن إن الحسابات الخلفية يمكن أن تمنح المتسللين الوصول عبر واجهة SSH أو لوحة إدارة الويب. يقول فريق Eye Control إن هذا سيء بقدر ما تحصل عليه نقاط الضعف.
تم نصح أي شخص يستخدم جدار حماية Zyxel بتحديث النظام بأسرع ما يمكن. يحتوي الحساب الخلفي على اسم مستخدم وكلمة مرور معروفين على نطاق واسع ويمكنهما السماح للقراصنة أو شبكات الروبوت أو غيرهم من المستخدمين السيئين بالاستفادة من النظام. العديد من الأجهزة المتأثرة على مستوى المؤسسات يمكن أن تترك المعلومات الخاصة المحمية، مثل البيانات الصحية أو المعلومات المالية عرضة للخطر.
يتم نشر بعض أفضل منتجات Zyxel من خطوطها التجارية عبر المؤسسات الخاصة والشبكات الحكومية. تشمل منتجات الشركة المتأثرة سلسلة الحماية المتقدمة من التهديدات (Advanced Threat Protection ATP) وسلسلة Unified Security Gateway (USG) وسلسلة USG FLEX وسلسلة VPN وسلسلة NXC. غالبًا ما تكون هذه الأجهزة على حافة شبكات الكمبيوتر التي تديرها الشركات، وفي حالة اختراقها، فإنها ستسمح للمتسللين بشن مزيد من الهجمات داخل الشبكة.
لدى Zyxel تصحيحات متاحة لأجهزة سلسلة ATP و USG و USG Flex و VPN. أجهزة خط NXC ليس لديها تصحيح متاح في الوقت الحالي. تتوقع Zyxel أن يكون التصحيح متاحًا لسلسلة NXC في أبريل. يجب أن يكون لدى أي شركة تستخدم وحدات التحكم في نقطة وصول NXC WLAN مخاوف كبيرة بشأن الاستمرار في استخدام الأجهزة غير المصححة مع الأخذ في الاعتبار أن بيانات اعتماد حساب المسئول أصبحت معروفة الآن.
وفقًا للباحثين الأمنيين، كان اسم المستخدم وكلمة المرور للنص العادي ظاهرين في أحد الثنائيات على النظام. كان للحساب حق الوصول إلى root الجذر للجهاز لأنه تم استخدامه لتثبيت التحديثات على أجهزة Zyxel الأخرى المترابطة عبر FTP. لسوء الحظ، هذه ليست المرة الأولى التي تواجه فيها Zyxel هذه المشكلة. بعض أجهزتها تعاني من نفس المشكلة عام 2016.
تم نصح أي شخص يستخدم جدار حماية Zyxel بتحديث النظام بأسرع ما يمكن. يحتوي الحساب الخلفي على اسم مستخدم وكلمة مرور معروفين على نطاق واسع ويمكنهما السماح للقراصنة أو شبكات الروبوت أو غيرهم من المستخدمين السيئين بالاستفادة من النظام. العديد من الأجهزة المتأثرة على مستوى المؤسسات يمكن أن تترك المعلومات الخاصة المحمية، مثل البيانات الصحية أو المعلومات المالية عرضة للخطر.
يتم نشر بعض أفضل منتجات Zyxel من خطوطها التجارية عبر المؤسسات الخاصة والشبكات الحكومية. تشمل منتجات الشركة المتأثرة سلسلة الحماية المتقدمة من التهديدات (Advanced Threat Protection ATP) وسلسلة Unified Security Gateway (USG) وسلسلة USG FLEX وسلسلة VPN وسلسلة NXC. غالبًا ما تكون هذه الأجهزة على حافة شبكات الكمبيوتر التي تديرها الشركات، وفي حالة اختراقها، فإنها ستسمح للمتسللين بشن مزيد من الهجمات داخل الشبكة.
لدى Zyxel تصحيحات متاحة لأجهزة سلسلة ATP و USG و USG Flex و VPN. أجهزة خط NXC ليس لديها تصحيح متاح في الوقت الحالي. تتوقع Zyxel أن يكون التصحيح متاحًا لسلسلة NXC في أبريل. يجب أن يكون لدى أي شركة تستخدم وحدات التحكم في نقطة وصول NXC WLAN مخاوف كبيرة بشأن الاستمرار في استخدام الأجهزة غير المصححة مع الأخذ في الاعتبار أن بيانات اعتماد حساب المسئول أصبحت معروفة الآن.
وفقًا للباحثين الأمنيين، كان اسم المستخدم وكلمة المرور للنص العادي ظاهرين في أحد الثنائيات على النظام. كان للحساب حق الوصول إلى root الجذر للجهاز لأنه تم استخدامه لتثبيت التحديثات على أجهزة Zyxel الأخرى المترابطة عبر FTP. لسوء الحظ، هذه ليست المرة الأولى التي تواجه فيها Zyxel هذه المشكلة. بعض أجهزتها تعاني من نفس المشكلة عام 2016.