Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 02-23-2025, 07:14 AM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Затронутые модели включают множество популярных продуктов Zyxel из линейки устройств бизнес-класса, обычно развертываемых в частных корпоративных и государственных сетях.

В устройствах присутствует жестко встроенная учетная запись zyfwp с неизменяемым паролем. Удаленный злоумышленник, не прошедший проверку подлинности, может получить доступ к уязвимой системе через ssh или веб-интерфейс, используя жестко заданные учетные данные, и получить привилегии администратора. По шкале оценивания опасности CVSS уязвимость получила максимальные 10 баллов.
Code:
$ ssh [email protected]
Password: Pr*******Xp
Router> show users current
No: 1
Name: zyfwp
Type: admin
(...)
Router>

По словам Zyxel, учетная запись не связана с какой-либо злонамеренной активностью, а использовалась только для доставки автоматических обновлений прошивки через FTP. Zyxel рекомендует немедленно установить соответствующие обновления. Затронутые модели включают множество популярных продуктов Zyxel из линейки устройств бизнес-класса, обычно развертываемых в частных корпоративных и государственных сетях. Сюда входят следующие устройства:
  • серия Advanced Threat Protection (ATP) - используется в основном в качестве межсетевого экрана

  • серия Unified Security Gateway (USG) - используется как гибридный межсетевой экран и VPN-шлюз

  • серия USG FLEX - используется как гибридный межсетевой экран и VPN-шлюз

  • серия VPN - используется в качестве VPN шлюза

  • серия NXC - используется в качестве WLAN контроллера точки доступа


Компания Zyxel была проинформирована о проблеме в конце ноябре и частично устранила уязвимость 18 декабря. Уязвимость устранена в прошивке ZLD V4.60 Patch1, а для контроллеров точки доступа NXC2500 и NXC5500 исправление будет выпущено в апреле 2021 года.
Эксперты по безопасности предупреждают, что любой, от операторов DDoS ботнетов до спонсируемых государством хакерских групп и банд вымогателей, может использовать эту встроенную учетную запись для доступа к уязвимым устройствам и дальнейшему проникновению во внутренние сети. Проблему усугубляет то, что VPN служба и веб-интерфейс для управления устройством по умолчанию используют 443 порт, из-за чего многие пользователи оставляли открытым 443 порт для внешних запросов и, таким образом, кроме точки подключения к VPN, оставляли и возможность входа в веб-интерфейс. По предварительной оценке в сети доступно более 100 тысяч уязвимых устройств с открытым 443 портом.
В прошлом году компания Zyxel исправила в своих сетевых хранилищах (NAS) критическую уязвимость, уже эксплуатируемую киберпреступниками в реальных атаках. Уязвимость CVE-2020-9054 позволяла неавторизованному злоумышленнику удаленно выполнить произвольный код. Благодаря этому атакующий может проэксплуатировать уязвимость, включив в имя пользователя определенные символы, и внедрять команды с привилегиями web-сервера. Затем с помощью встроенной в устройство утилиты setuid он может запускать команды с привилегиями суперпользователя.
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 12:30 AM.