Zyxel وصله‌ای را برای رفع آسیب‌پذیری مهم در firmware خود در رابطه با یک حساب مخفی فاقد سند و رمزگذاری نشده منتشر کرده است که ممکن است توسط یک مهاجم برای ورود به سیستم با امتیازات مدیریتی و به خطر انداختن دستگاه‌های شبکه مورد سوءاستفاده قرار گیرد.

این نقص که با عنوان CVE-2020-29583 (نمره CVSS 7.8) ردیابی می‌شود، بر نسخه ۴.۶۰ موجود در طیف گسترده‌ای از دستگاه‌های Zyxel از جمله Unified Security Gateway (USG) ،USG FLEX ،ATP و محصولات فایروال VPN تأثیر می‌گذارد.
محقق EYE آسیب‌پذیری Zyxel را در تاریخ ۲۹ نوامبر گزارش کرد و متعاقب آن شرکت در ۱۸ دسامبر یک وصله (ZLD V4.60 Patch1) منتشر کرد.

طبق اطلاعیه منتشر شده توسط Zyxel، حساب مذکور (“zyfwp”) با یک رمز عبور غیر قابل تغییر (“PrOw!aN_fXp”) ارائه می‌شود که نه تنها بصورت plaintext ذخیره می‌شود، بلکه می‌تواند توسط شخص ثالث مخربی برای ورود به سرور SSH یا رابط وب با امتیازات مدیر مورد استفاده قرار گیرد.

Teusink با اشاره به اینکه حدود ۱۰٪ از ۱۰۰۰ دستگاه در هلند نسخه سیستم‌عامل آسیب‌پذیر را اجرا می‌کنند، گفت: سهولت نسبی نقص در بهره‌برداری باعث می‌شود این نقص یک آسیب‌پذیری اساسی باشد.
توئیسینک در مقاله‌ای نوشت: از آنجا که کاربر” zyfwp “از امتیازات مدیر برخوردار است، این نقص یک آسیب‌پذیری جدی است. یک مهاجم می‌تواند محرمانگی، صحت و در دسترس بودن دستگاه را به خطر بیندازد.

به عنوان مثال مهاجم می‌تواند تنظیمات فایروال را تغییر دهد تا ترافیک خاصی را مجاز یا مسدود کند. آنها همچنین می‌توانند ترافیک را رهگیری کنند یا حساب‌های VPN ایجاد کنند تا به شبکه پشت دستگاه دسترسی پیدا کنند. همراه با آسیب‌پذیری مانند Zerologon این امر می‌تواند برای مشاغل کوچک و متوسط بسیار مخرب باشد.

همچنین انتظار میرود این شرکت تایوانی باV6.10 Patch1 که قرار است در آوریل ۲۰۲۱ منتشر شود این مسئله را در کنترلرهای (Access Point (AP خود حل کند.

به شدت توصیه می‌شود کاربران برای کاهش خطرات مرتبط با این نقص، بروزرسانی‌های firmware را نصب کنند.

 


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

51

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *