U više od 100.000 Zyxel firewalla i VPN gatewaya otkriven backdoor pristup

Više od 100.000 Zyxel firewallova, VPN gatewaya i kontrolera pristupnih točaka sadrži hardcoded backdoor korisnički račun administratorske razine. To znači da hakeri putem njega mogu pristupiti sustavu, a potom i uređajima koji se vežu uz njega.

Tako nešto s pravom stvara poveću paniku pa je sreća što se nizozemska kompanija Eye Control pozabavila problemom, detektirala ga i samim time ponudila rješenja. Sad je na odgovornima da nadopune sustav i uklone ranjivost kako bi im poslovanje, zajedno sa svime što se uz njega veže, bilo sigurnije.

On prvo, vlasnici uređaja trebali bi nadopuniti sustave čim prije jer ranjivost mogu iskoristiti DDoS botnet operatori, od države sponzorirane hakerske grupe i ransomware bande. Ukratko, svi koji mogu počiniti hakersku štetu, prijetnja su ukoliko ranjivost ostane "na snazi".

Modeli na koje se ranjivost odnosu su Zyxelovi top proizvodi:

- Advanced Threat Protection (ATP) serija - koristi se primarno kao firewall

- Unified Security Gateway (USG) serija - koristi se kao hibridni firewall i VPN gateway

- USG FLEX serija - koristi se kao hibridni firewall i VPN gateway

- VPN serija - koristi se kao VPN gateway

- NXC serija - koristi se kao WLAN kontroler pristupnim točkama

Kompanije navedene proizvode koriste unutar svojih mreža i kad bi hakeri iskoristili ranjivost, lako bi napravili internu štetu te se okoristili time do maksimuma. Zato je bitno reagirati što prije, nadopuniti sustav i u startu spriječiti bilo kakve hakerske napade.

Pomaže i činjenica da su svi korisnici obaviješteni o problemu pa će se teško dogoditi situacije u kojoj netko od njih neće napraviti potrebne sigurnosne korake da se zaštiti. Ali, nije nimalo ohrabrujuće što se uopće jedna takva ranjivost uspije pronaći u proizvodima tako visoke razine, od kojih se očekuje upravo suprotno.



URL članka U više od 100.000 Zyxel firewalla i VPN gatewaya otkriven backdoor pristup