Перейти к содержанию

Неизменяемая учетная запись на оборудовании ZyXel


Рекомендуемые сообщения

Под рождество исследователь Нильс Тойсинк из нидерландской компании EYE сообщил об уязвимости в оборудовании компании Zyxel. В ряде аппаратных межсетевых экранов и контроллеров беспроводной сети обнаружилась недокументированная учетная запись администратора zyfwp с неизменяемым паролем. Сам пароль при этом содержится в незашифрованном виде в коде прошивки. В связи с этим владельцам устройств крайне рекомендуется обновить прошивку.

Чем это опасно

Учетная запись zyfwp позволяет постороннему человеку подключиться к устройству через веб-интерфейс или по протоколу SSH и получить доступ с привилегиями администратора. Эту учетную запись нельзя отключить, а пароль жестко прописан в прошивке устройства — изменить его не получится. То есть устранить уязвимость с помощью настроек устройства невозможно.

По словам нашедшего эту уязвимость исследователя, особую опасность представляет тот факт, что на некоторых устройствах функция SSL VPN работает через порт 443, который также используется для доступа через веб-интерфейс. Так что в ряде сетей этот порт открыт для доступа из Интернета. При этом сейчас, в связи с эпидемиологической обстановкой, множество сотрудников по всему миру работает из дома, так что функция удаленного доступа к корпоративным ресурсам особенно востребована.

Потенциально такая уязвимость дает атакующим возможность перенастроить устройство, заблокировать трафик и перехватить его. Кроме того, человек, имеющий доступ к VPN-шлюзу, может создать новую учетную запись для доступа внутрь корпоративного периметра.

Исследователь из соображений этики и безопасности не назвал пароль от уязвимой учетной записи. Однако в его сообщении говорится, где этот пароль можно найти, так что на ряде ресурсов, посвященных кибербезопасности, он уже был опубликован. В итоге воспользоваться данной уязвимостью могут даже не слишком квалифицированные взломщики, что делает данную ситуацию особенно опасной.

Какие устройства уязвимы?

Уязвимы устройства для малого бизнеса с функциональностью межсетевого экрана серий ATP, USG, USG FLEX, VPN с прошивками версии ZLD V4.60. Полный список моделей, нуждающихся в срочном обновлении прошивки, вместе со ссылками на соответствующие патчи доступен на сайте ZyXel.

Кроме того, в списке уязвимых устройств перечислены контроллеры беспроводной сети NXC2500 и NXC5500 c прошивками от V6.00 до 6.10. Но патчи для них пока не готовы: компания обещает выпустить их 8 января.

В устройствах с прошивками более ранних версий этой уязвимости нет, однако это не значит, что их владельцам нечего бояться — новые прошивки создают не просто так, из соображений безопасности их также лучше обновлять.

Что делать?

Срочно обновить прошивку уязвимого устройства — уже опубликованные патчи доступны на форумах ZyXel. Если для ваших устройств еще нет патчей, рекомендуем внимательно следить за обновлениями на тех же форумах и обновить прошивку, как только она станет доступна.

Кроме того, мы рекомендуем не пренебрегать и защитой рабочих станций: если злоумышленник получит доступ в корпоративную сеть, то лучше не оставлять компьютеры сотрудников незащищенными.

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • К Дмитрий
      От К Дмитрий
      Добрый день,
      Служба поддержки не отвечает на мой запрос INC000017019830:
      "Для Управление сведениями учетной записи пришло сообщение с инструкцией. К сожалению, нет никакой возможности войти в личный кабинет пользуясь https://shop.kaspersky.ru/enduser-portal/login, так как учетные данные не воспринимаются. При сбросе пароля на почту ничего не приходит. Прошу исправить ошибку. При этом вход через MyKaspersky выполняется без проблем с теми же данными." Есть ли возможность исправить ошибку? Может ли служба поддержки ответить на вопрос?
       
      Сообщение от модератора kmscom Тема перемещена из раздела Помощь в удалении вирусов
    • Lotte
      От Lotte
      Добрый день!
       
      Хотел уточнить, как сделать инвентаризацию оборудования через KES, у нас KES Версии: 14.2.0.26967
       
      почитал здесь, что https://support.kaspersky.com/KSC/14/ru-RU/63679.htm в списке оборудования (Хранилища → Оборудование) нужно выбрать.
       
      У нас нет, пока такой вкладки оборудование, как её сделать?
      Добавил диопазон ip адресов с рабочими станциями отсканировал, обнаружил пк но они не отображаются на вкладке хранилища - оборудование.
       

       
       
    • ИвКо
      От ИвКо
      Неделю назад 14 сентября вечером, включил свое накопитель NAS/
      Все файлы были в порядке. Стал смотреть фильм записанный в хранилище. Через какое-то время вернувшись в общий каталог обнаружил что почти все файлы подверглись шифровке и стали иметь вид "2023.02.16_Соловьи_2 этаж.dwg.L0CK3D" После родного расширения добавилось вот это .L0CK3D.
      Так же в каждой папке появился файл с требованиями.
      FRST.txt Addition.txt Зашифрованные и файл требование.rar
    • Rezist
      От Rezist
      Включен доступ из сети. Была уязвимость ПО. Прошивку обновил
      Возможно ли дешифровать данные?
      read-me3.txt
    • KL FC Bot
      От KL FC Bot
      Каждый год миллионы аккаунтов компрометируют атакой с подстановкой учетных данных. Этот метод стал настолько массовым, что еще в 2022 году, по данным одного из провайдеров аутентификации, в среднем на два легитимных входа в аккаунты приходилась одна попытка подстановки учетных данных. И за прошедшие пару лет ситуация, скорее всего, не изменилась к лучшему. В этом посте поговорим подробнее о том, как работает подстановка учетных данных, что за данные злоумышленники используют и как защитить ресурсы организации от подобных атак.
      Как работают атаки с подстановкой учетных данных
      Подстановка учетных данных (credential stuffing) — это один из самых эффективных вариантов атаки на учетные записи. Для таких атак используются огромные базы данных с заранее добытыми логинами и паролями от аккаунтов на тех или иных платформах. Далее злоумышленники массово подставляют эти логины и пароли в другие онлайн-сервисы в расчете на то, что какие-то из них подойдут.
      В основе атаки лежит тот печальный факт, что многие люди используют один и тот же пароль в нескольких сервисах — а то и вовсе пользуются везде одним-единственным паролем. Так что ожидания злоумышленников неизбежно оправдываются, и они успешно угоняют аккаунты с помощью паролей, установленных жертвами на других платформах.
      Откуда берутся подобные базы данных? Основных источника три:
      пароли, украденные с помощью массовых фишинговых рассылок и фишинговых сайтов; пароли, перехваченные зловредами, специально созданными для того, чтобы воровать пароли, — так называемыми стилерами; пароли, утекшие в результате взломов онлайн-сервисов. Последний вариант позволяет киберпреступникам добывать наиболее внушительное количество паролей. Рекорд тут принадлежит произошедшему в 2013 году взлому Yahoo! — в результате этой атаки утекло целых 3 миллиарда записей.
      Правда, тут следует сделать одну оговорку: обычно сервисы не хранят пароли в открытом виде, а используют вместо этого так называемые хеши. Так что после успешного взлома эти самые хеши надо еще расшифровать. Чем проще комбинация символов, тем меньше требуется ресурсов и времени, чтобы это сделать. Поэтому в результате утечек в первую очередь рискуют пользователи с недостаточно надежными паролями.
      Тем не менее если злоумышленникам действительно понадобится ваш пароль, то даже самая надежная в мире комбинация будет рано (в случае утечки хеша, скорее всего, рано) или поздно расшифрована. Поэтому каким бы надежным ни был пароль, не стоит использовать его в нескольких сервисах.
      Как несложно догадаться, базы украденных паролей постоянно растут, пополняясь новыми данными. В итоге получаются совершенно монструозные архивы, количество записей в которых в разы превышает население Земли. В январе 2024 года была обнаружена самая крупная база паролей из известных на сегодняшний день — в ней содержится 26 миллиардов записей.
       
      Посмотреть статью полностью
×
×
  • Создать...