Специалисты SEC Consult обнаружили ряд проблем в устройствах компании Zyxel. Так, гаджеты можно скомпрометировать посредством неаутентифицированных DNS-запросов или жестко закодированных учетных данных FTP.

Первая проблема, связанная с DNS-запросами, затрагивает продукты USG, UAG, ATP, VPN и NXC. Так, неаутентифицированный пользователь может проверить наличие конкретного домена через интерфейс веб-логина. Дело в том, что IP-адрес встраивается в ответ, если хост с соответствующим доменом существует. В итоге атакующий может либо спамить службу DNS запросами, либо проверить, присутствуют ли конкретные домены во внутренней сети за брандмауэром.

Вторая проблема касается Wi-Fi точек доступа серий NWA, NAP и WAC, так как в них были обнаружены жестко закодированные учетные данные FTP, встроенные в прошивку. С их помощью злоумышленник может войти на FTP-сервер точки доступа и получить файл конфигурации, содержащий SSID и пароли, которые позволят ему вторгнуться в защищенные сети.

Эксперты SEC Consult обнаружили данные уязвимости в июне 2019 года и сообщили о них Zyxel в конце месяца. Исправления и обновления прошивок были выпущены в конце августа. Для некоторых уязвимых устройств производитель пока представил только хотфиксы, а полноценные обновления планируется выпустить в ближайшие месяцы. Списки уязвимых устройств можно найти в отчетах исследователей.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    1 Комментарий
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии