[ad_1]

تصویر تبلیغاتی روتر کامپیوتر.

هکرها در حال تلاش برای استفاده از درب پشتی به تازگی کشف شده در انواع مدل های دستگاه Zyxel هستند که صدها هزار نفر از افراد و مشاغل از آنها به عنوان VPN ، دیوارهای آتش و نقاط دسترسی بی سیم استفاده می کنند.

اخیراً یک محقق از شرکت امنیتی Eye Control در هلند اعلام کرده است که درب پشتی به صورت یک حساب کاربری فاقد سند و دارای حقوق اداری کامل در دسترس است که به طور محکم در سیستم عامل دستگاه رمزگذاری شده است. حسابی که از نام کاربری zyfwp استفاده می کند از طریق SSH یا از طریق رابط وب قابل دسترسی است.

آسیب پذیری جدی

این محقق هشدار داد که این حساب کاربران را در معرض خطر جدی قرار می دهد ، به ویژه اگر از آن برای سو explo استفاده از سایر آسیب پذیری ها مانند Zerologon استفاده شود ، این یک نقص مهم در ویندوز است که به هکرها اجازه می دهد فوراً به عنوان مدیر شبکه های قادر همه کاره شوند.

نیلز توئیسینک ، محقق کنترل چشم نوشت: “از آنجا که کاربر zyfwp از حقوق اداری برخوردار است ، این یک آسیب پذیری جدی است.” “مهاجم می تواند حریم خصوصی ، یکپارچگی و در دسترس بودن دستگاه را کاملاً به خطر بیندازد. به عنوان مثال ، کسی می تواند تنظیمات فایروال را تغییر دهد تا ترافیک خاصی را مجاز یا مسدود کند. آنها همچنین می توانند برای دسترسی به شبکه پشت دستگاه ، ترافیک را رهگیری کرده یا حساب های VPN ایجاد کنند. همراه با آسیب پذیری مانند Zerologon ، این امر می تواند برای مشاغل کوچک و متوسط ​​ویرانگر باشد. “

اندرو موریس ، بنیانگذار و مدیر عامل شرکت امنیتی GreyNoise ، روز دوشنبه گفت که حسگرهای شرکت وی حملات خودکار را شناسایی کرده اند که از اعتبار حساب برای تلاش برای ورود به دستگاه های آسیب پذیر استفاده می کنند. در بیشتر یا همه تلاش های ورود ، مهاجمان به سادگی اعتبارنامه را به لیست های موجود از ترکیب نام کاربری / رمز عبور پیش فرض اضافه می کنند که برای هک روترهای ناامن و انواع دیگر دستگاه ها استفاده می شود.

موریس گفت: “طبق تعریف ، هر آنچه می بینیم باید فرصت طلبانه باشد” ، به این معنی كه مهاجمان از آی دی در برابر آدرس های IP به صورت كاملاً تصادفی استفاده می كنند ، به این امید كه بتوانند دستگاه های متصل را در معرض خوردن قرار دهند. GreyNoise از حسگرهایی برای جمع آوری صدها مرکز داده در سراسر جهان برای نظارت بر تلاش برای اسکن و کار با اینترنت استفاده می کند.

تلاش برای ورود به سیستم که GreyNoise می بیند از طریق اتصالات SSH اتفاق می افتد ، اما محقق Eye Control Teusink گفت که حساب غیرمستند نیز از طریق رابط وب قابل دسترسی است. این محقق گفت: اسکن اخیر نشان داد که بیش از 100000 دستگاه Zyxel رابط وب را در معرض اینترنت قرار داده اند.

Teusink گفت که به نظر می رسد درب عقب در سیستم عامل نسخه 4.39 معرفی شده است که چند هفته پیش منتشر شد. اسکن دستگاه های Zyxel در هلند نشان داد که حدود 10٪ آنها از این نسخه آسیب پذیر استفاده می کنند. Zyxel با اشاره به مدلهای خاص دستگاه تحت تأثیر ، نکته ایمنی صادر کرد. آنها عبارتند از:

فایروال ها

  • سری ATP با سیستم عامل ZLD V4.60
  • سری USG از سیستم عامل ZLD V4.60 ZLD استفاده می کند
  • سری USG FLEX ، با سیستم عامل ZLD V4.60 کار می کند
  • سری VPN با سیستم عامل ZLD V4.60

کنترل کننده های AP

  • NXC2500 با سیستم عامل از V6.00 تا V6.10 کار می کند
  • NXC5500 از سیستم عامل V6.00 تا V6.10 با سیستم عامل کار می کند

در حال حاضر برای مدل های فایروال تعمیر موجود است. در همین حال ، کنترلرهای AP قرار است روز جمعه تصحیح کنند. Zyxel گفت این درب پشتی را برای ارائه به روزرسانی خودکار میان افزار به نقاط دسترسی FTP متصل طراحی کرده است.

افرادی که از یکی از این دستگاه های آسیب دیده استفاده می کنند باید مطمئن شوند که به محض دسترسی یک وصله امنیتی نصب کرده اند. حتی وقتی دستگاه ها نسخه قبل از 4.6 را اجرا می کنند ، کاربران همچنان باید به روزرسانی را نصب کنند ، زیرا این آسیب پذیری های فردی موجود در نسخه های قبلی را برطرف می کند. غیرفعال کردن مدیریت از راه دور نیز ایده خوبی است ، مگر اینکه دلیل خوبی برای اجازه دادن به آن وجود داشته باشد.

[ad_2]

منبع: tarjome-news.ir