Zyxel وصلهای را برای رفع آسیبپذیری مهم در firmware خود در رابطه با یک حساب مخفی فاقد سند و رمزگذاری نشده منتشر کرده است که ممکن است توسط یک مهاجم برای ورود به سیستم با امتیازات مدیریتی و به خطر انداختن دستگاههای شبکه مورد سوءاستفاده قرار گیرد.
این نقص که با عنوان CVE-2020-29583 (نمره CVSS 7.8) ردیابی میشود، بر نسخه ۴.۶۰ موجود در طیف گستردهای از دستگاههای Zyxel از جمله Unified Security Gateway (USG) ،USG FLEX ،ATP و محصولات فایروال VPN تأثیر میگذارد.
محقق EYE آسیبپذیری Zyxel را در تاریخ ۲۹ نوامبر گزارش کرد و متعاقب آن شرکت در ۱۸ دسامبر یک وصله (ZLD V4.60 Patch1) منتشر کرد.
طبق اطلاعیه منتشر شده توسط Zyxel، حساب مذکور (“zyfwp”) با یک رمز عبور غیر قابل تغییر (“PrOw!aN_fXp”) ارائه میشود که نه تنها بصورت plaintext ذخیره میشود، بلکه میتواند توسط شخص ثالث مخربی برای ورود به سرور SSH یا رابط وب با امتیازات مدیر مورد استفاده قرار گیرد.
Teusink با اشاره به اینکه حدود ۱۰٪ از ۱۰۰۰ دستگاه در هلند نسخه سیستمعامل آسیبپذیر را اجرا میکنند، گفت: سهولت نسبی نقص در بهرهبرداری باعث میشود این نقص یک آسیبپذیری اساسی باشد.
توئیسینک در مقالهای نوشت: از آنجا که کاربر” zyfwp “از امتیازات مدیر برخوردار است، این نقص یک آسیبپذیری جدی است. یک مهاجم میتواند محرمانگی، صحت و در دسترس بودن دستگاه را به خطر بیندازد.
به عنوان مثال مهاجم میتواند تنظیمات فایروال را تغییر دهد تا ترافیک خاصی را مجاز یا مسدود کند. آنها همچنین میتوانند ترافیک را رهگیری کنند یا حسابهای VPN ایجاد کنند تا به شبکه پشت دستگاه دسترسی پیدا کنند. همراه با آسیبپذیری مانند Zerologon این امر میتواند برای مشاغل کوچک و متوسط بسیار مخرب باشد.
همچنین انتظار میرود این شرکت تایوانی باV6.10 Patch1 که قرار است در آوریل ۲۰۲۱ منتشر شود این مسئله را در کنترلرهای (Access Point (AP خود حل کند.
به شدت توصیه میشود کاربران برای کاهش خطرات مرتبط با این نقص، بروزرسانیهای firmware را نصب کنند.
یک نظر