当前位置: 首页 > 新闻动态 > 正文

Zyxel设备被曝存在严重后门漏洞,超10万台设备受到影响

发布时间:2021-01-04 来源:hackernews

超过10万台Zyxel防火墙、VPN网关和接入点控制器中被曝包含一个写死(hardcoded)的管理员后门帐号,能够让攻击者通过SSH接口或者网页管理员控制面板对设备进行root级别访问。

a628643440a7163

这个后门帐号是由荷兰Eye Control安全研究团队发现,被认为是最糟糕的漏洞,建议设备拥有者在时间允许的情况下尽快更新系统。安全专家警告称,从DDoS僵尸网络运营商到国家支持的黑客组织和勒索软件团伙,任何人都可以滥用这个后门账户来访问脆弱的设备,并转入内部网络进行额外的攻击。

据悉,Zyxel大部分主打产品均存在这个漏洞,受影响的产品型号包括:

  • Advanced Threat Protection(ATP)系列:主要用于防火墙;
  • Unified Security Gateway(USG)系列:主要用于混合防火墙或者VPN网关;
  • USG FLEX系列:主要用于混合防火墙或者VPN网关;
  • VPN系列:主要用于VPN网关;
  • NXC系列:主要用于WLAN接入点控制。

b622dda3201d208

这些设备很多都是在公司网络的边缘使用,一旦被入侵,攻击者就可以转而对内部主机发起进一步的攻击。目前只有ATP、USG、USG Flex和VPN系列的补丁。根据Zyxel的安全咨询,NXC系列的补丁预计将在2021年4月推出。

在安装补丁之后,Eye Control表示可以删除后门帐号(用户名为“zyfwp”,密码为“PrOw!aN_fXp”)。研究人员表示,该账户拥有设备的root权限,因为它被用来通过FTP向其他相互连接的Zyxel设备安装固件更新。

 

 

 

 

原文地址:http://hackernews.cc/archives/34516