Версия для печати темы

Нажмите сюда для просмотра этой темы в оригинальном формате

forum.0day.community _ Взлом и Защита _ Хардкодный акаунт в устройствах

Автор: Console Jan 3 2021, 17:06

» Нажмите, чтобы показать спойлер - нажмите опять, чтобы скрыть... «


Более 100 000 устройств Zyxel потенциально уязвимы для бэкдора — речь идёт о жёстко закодированной административной учётной записи, используемой для обновления прошивки межсетевого экрана и контроллеров точек доступа. Нильс Тьюзинк (Niels Teusink) из голландской фирмы Eye Control, занимающейся кибербезопасностью, обнаружил эту учётную запись в последней прошивке для некоторых устройств Zyxel.


CODE Format
$ ssh [email protected]
Password: PrOw!aN_fXp
Router> show users current
No: 1
  Name: zyfwp
  Type: admin
(...)
Router>


Таким образом, желательно поскорее обновить затронутые сетевые устройства до последней версии прошивки — благо, Zyxel уже выпустила версию 4.60 Patch 1 для межсетевых экранов серий ATP, USG, USG FLEX и VPN. В своём сообщении компания поблагодарила специалистов Eye за информацию и заявила, что использовала жёстко закодированные учётные записи для доставки автоматических обновлений прошивки через FTP, причём оборудование с предыдущей версией прошивки ранее V4.60 Patch0 не затронуто проблемой. К сожалению, контроллеры точек доступа NXC2500 и NXC5500 остаются уязвимы, а заплатка V6.10 Patch1 для них будет выпущена только в апреле 2021 года.

Invision Power Board
© Invision Power Services