آسیب‌پذیری جدید در تجهیزاتِ شبکه‌ایِ شرکت تایوانی به نام ZyXel

22 دی 1399 آسیب‌پذیری جدید در تجهیزاتِ شبکه‌ایِ شرکت تایوانی به نام ZyXel

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ کریسمس گذشته، نیلس توسینکِ محقق از شرکتی هلندی به نام EYE گزارش یک آسیب‌پذیری را در تجهیزات زایکسل[1] داد: اکانت ادمینِ ثبت‌نشده‌ای به نام zyfwp با پسوردی هاردکد شده در تعدادی فایروال سخت‌افزاری و کنترلرهای وایرلس. کد سفت‌افزار حاوی پسوردی است که رمزنگاری شده است. به صاحبان اکیداً توصیه می‌کنیم که سفت‌افزار خود را آپدیت نمایند. در ادامه با ما همراه شوید تا ضمن ارائه توصیه‌های امنیتی نگاهی داشته باشیم بر این آسیب‌پذیری و خطراتی که دارد.

چه خطراتی در کمین است؟

این اکانت به فردی بیگانه اجازه می‌دهد تا از طریق یک رابط وب یا پروتکل SSH به دستگاه متصل شده و دسترسی سطح ادمین دریافت کند. اکانت را نمی‌شود غیرفعال کرد و پسورد را نیز نمی‌شود تغییر داد. به بیانی دیگر، نمی‌توانید با تغییر تنظیمات دستگاه، آسیب‌پذیری را از بین ببرید. به نقل از توسینک، آنچه مشخصاً تهدید محسوب می‌شود این است که برخی دستگاه‌ها علاوه بر استفاده‌ی معمول خود از رابط کاربر همچنین از پورت 443 برای SSL VPN نیز استفاده می‌کنند. بنابراین از روی تعدادی شبکه می‌توان به این پورت (به طور آزاد) دسترسی پیدا کرد. در پی پاندمی ویروس کرونا و دورکار شدن بسیاری از کارمندان سراسر جهان، دسترسی ریموت به منابع سازمانی این روزها به طور ویژه‌ای مورد تقاضا قرار دارد. دروازه‌ی وی‌پی‌ان به کاربران این قدرت را می‌دهد تا برای دسترسی به منابع موجود در محیط سازمانی اکانت‌های جدید بسازند. این آسیب‌پذیری همچنین ممکن است به مهاجمین نیز اجازه دهد تا تنظیمات دستگاه را دستکاری کرده، روند ترافیک را مختل و یا آن را بلاک کنند. محقق مذکور به دلایل امنیتی و اخلاقی از انتشار رمزعبور سر باز زد؛ اما پیامی که او داد، جای رمزعبور را لو می‌دهد؛ از این رو منابع امنیت سایبری تا همین حالا هم آن را عمومی کرده‌اند. حتی هکرهای نابلد هم اکنون می‌توانند این آسیب‌پذیری را اکسپلویت کنند (به همین دلیل است که می‌گوییم شرایط خطرناک است).

چه دستگاه‌هایی آسیب‌پذیری دارند؟

این آسیب‌پذیری سری ATP، USG، USG FLEX و VPNدستگاه‌های فایروال‌کسب و کار کوچک را که نسخه سفت‌افزارشان v4.60 است درگیر کرده. فهرست کامل مدل‌هایی که به آپدیت سفت‌افزاری فوری نیاز دارند به همراه لینک‌هایی مرتبط با پچ‌ها در وبسایت زایکسل قابل دسترسی است. فهرست دستگاه‌های آسیب‌پذیر نیز شامل کنترلرهای وایرلس شبکه NXC2500 و NXC5500 با نسخه‌های مختلف سفت‌افزاری از v6.00 گرفته تا v6.10 می‌شود. شرکت ZyXel تاریخ انتشار پچ‌های مخصوص آن‌ها را 8 ژانویه اعلام کرد. این آسیب‌پذیری نسخه‌های قدیمی‌تر سفت‌افزاری را درگیر نمی‌کند اما این بدان معنا نیست که دارندگان این نسخه‌ها نباید نگران باشند. سفت‌افزار جدید به دلیل خاصی ساخته و ارائه می‌شود-(اغلب یک دلیل هم نیست، بلکه دلایل بسیاری وجود دارد). هر قدر دستگاهی جدیدتر باشد احتمال آلودگی آن کمتر خواهد بود.

چه کار باید کرد؟

برای تازه‌کاران، توصیه می‌کنیم سفت‌افزار هر دستگاه آسیب‌پذیر خود را با پچ‌های موجود در انجمن‌های ZyXel آپدیت کنید. اگر هیچ پچی هنوز برای دستگاهتان وجود ندارد تالارهای گفت‌وگو و انجمن‌ها را به دقت نگاه کنید و به محض اینکه پچی عرضه شد سریعاً آپدیت را اعمال کنید. علاوه بر این توصیه‌ی ما به شما ایجاد ایستگاه کاری با امنیت قوی است؛ کامپیوتر کارمندان باید پیش از آنکه مهاجمی بالقوه به شبکه سازمانی دسترسی پیدا کند در برابر تهدیدها محافظت شده باشد.

 

[1] Zyxel: شرکت تایوانی تولیدکننده‌ی دستگاه‌های شبکه

 

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.