Nyheter, Prylar, Android, Mobiler, Appnedladdningar, Android

Mer än 100 000 Zyxel-nätverksenheter har bakdörrar för hackare

Enligt ett holländskt cybersäkerhetsföretag som heter Eye Control, okända hackare har satt bakdörrskonton i över 100 000 Zyxel-nätverksenheter. Dessa inkluderar ATP-skydd, USG, NXC och VPN-enheter, som har bakdörrssårbarheter för att låta hackare komma åt enheterna med administratörsrättigheter. Det finns patchar för de flesta.

Bakdörrssårbarhet i Zyxel-enheter

Zyxel är en tillverkare av nätverksenheter som har hårdkodade bakdörrskonton i de flesta av sina produkter. Dessa varierar inom ett brett spektrum som Advanced Threat Protection (ATP)-serien, Unified Security Gateway-serien (USG), och den USG FLEX-serien.

Även den VPN-serien och NXC-serien enheter har bakdörrar som kan låta hackare komma åt rotnivåprivilegierna till den komprometterade maskinen, antingen via en webbadminpanel eller SSH-gränssnittet. Detta fann forskare vid Ögonkontroll, som varnade för de potentiella cyberattackerna från detta.

Läs också – 10 Windows-nätverkskommandon du bör känna till

Alla sårbarheter i dessa enheter kan utnyttjas av DDoS-botnätoperatörer eller ransomware-grupper eller till och med nationalstatshackare, för att få tillgång till kärnnätverket och utnyttja det ytterligare. Detta blir mer spännande eftersom de flesta enheterna används av företag och har varit i utkanten av deras nätverk för att släppa in vem som helst om de utnyttjas.

Detta upprepar scenen från tidigare attacker på liknande nätverksenheter som Fortinet, Citrix, Cisco, etc, som hade kunder både privata och statliga myndigheter. Zyxel har utfärdade plåster för enheter i ATP, USG, USG Flex, och VPN-serienvilket skulle återkalla bakdörren, och patchar för NXC-serien väntas i april i år.

Forskare har också upptäckt klartextlösenord ()
för dessa admin-bakdörrar i systembinärfilerna. Dessa konton användes för att installera firmwareuppdateringarna till andra Zyxel-enheter i nätverket via FTP.

Zyxel har upplevt en liknande händelse tillbaka 2016 och nu igen. Denna sårbarhet fick CVE-koden för CVE-2020-29583 och är ännu lättare än tidigare sårbarhet.