درب پشتی در سطح اداری بدون سند در محصولات امنیتی Zyxel یافت می شود


چه اتفاقی افتاده؟ محققان متخصص امنیت سایبری Eye اخیراً یک درب پشتی مخفی را که در به روزرسانی سیستم عامل اخیر برای انواع فایروال ها و کنترلرهای AP Zyxel معرفی شده ، فاش کردند. آسیب پذیری شناسایی رمزگذاری شده متشکل از یک حساب کاربری فاقد سند و کامل با یک رمز ورود متن ساده است.

به گفته Eye ، این حساب امتیازات مدیر را فراهم می کند و هم روی SSH و هم روی رابط وب قابل اجرا است.

Eye گفت مهاجم می تواند با استفاده از اعتبارنامه تنظیمات فایروال را تغییر دهد تا ترافیک خاصی را مسدود یا مجاز کند. حساب های VPN همچنین می توانند برای دسترسی به شبکه پشت دستگاه ایجاد شوند. همراه با سایر نقاط آسیب پذیر مانند Zerologon ، “این می تواند برای مشاغل کوچک و متوسط ​​ویرانگر باشد.”

این شرکت امنیتی گفت بیش از 100000 دستگاه Zyxel دارای رابط وب اختصاصی خود در معرض اینترنت هستند.

Zyxel به شورای امنیت گفت كه این حساب برای ارائه به روزرسانی خودكار سیستم عامل به نقاط دسترسی FTP متصل طراحی شده است.

محصولات آسیب پذیر شامل فایروال های سری ATP ، USG ، USG FLEX و VPN با سیستم عامل ZLD V4.60 هستند. کنترل کننده های NXC2500 و NXC5500 AP که از سیستم عامل V6.00 تا V6.10 استفاده می کنند نیز تحت تأثیر قرار می گیرند.

Eye بلافاصله لایحه بدون سند را به Zyxel اطلاع داد و کمتر از دو هفته بعد ، این شرکت سیستم عامل جدیدی را برای رفع این مشکل و سایر مشکلات دیوار آتش منتشر کرد. به گفته Zyxel ، وصله ای برای تعمیر کنترلرهای AP در تاریخ 8 ژانویه منتشر می شود.

اعتبار تصویر Pixabay


منبع: tanha-news.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>