Más de 100.000 dispositivos de red Zyxel tienen puertas traseras para piratas informáticos

Según una empresa de ciberseguridad holandesa llamada Eye Control, Los piratas informáticos desconocidos han creado cuentas de puerta trasera en más de 100.000 dispositivos de red Zyxel. Esto incluye protección contra dispositivos ATP, USG, NXC y VPN, que tienen vulnerabilidades de puerta trasera para permitir que los piratas informáticos accedan a dispositivos con privilegios de administrador. Hay parches disponibles para la mayoría.

Vulnerabilidad de puerta trasera en dispositivos Zyxel

Los dispositivos de red Zyxel tienen puertas traseras

Zyxel es un fabricante de dispositivos de red que tiene cuentas de puerta trasera encriptadas en la mayoría de sus productos. Varían en una amplia gama, como la Serie Advanced Threat Protection (ATP), serie Unified Security Gateway (USG), y el Serie USG FLEX.

También el Serie VPN y serie NXC Los dispositivos tienen puertas traseras que pueden permitir a los piratas informáticos acceder a los privilegios de nivel raíz de la máquina comprometida, ya sea a través de un panel de administración web o la interfaz SSH. Esto era encontrado por investigadores en el Control de ojos, que advirtió de posibles ataques cibernéticos de eso.

Lea también: 10 comandos de red de Windows que debe conocer

Todas las vulnerabilidades en estos dispositivos pueden ser explotadas por operadores de botnet DDoS o grupos de ransomware o incluso piratas informáticos de estados nacionales, para obtener acceso a la red central y explotarla aún más. Esto se vuelve más intrigante, ya que la mayoría de los dispositivos son utilizados por empresas y están en el borde de sus redes para permitir que cualquiera ingrese en caso de explotación.

Esto repite la escena de ataques anteriores a dispositivos de red similares, como Fortinet, Citrix, Cisco, etc., que tenían clientes como agencias privadas y gubernamentales. Zyxel tiene parches emitidos para dispositivos en ATP, USG, USG Flex, y Serie VPN, que revocaría la puerta trasera, y se esperan parches para la serie NXC en abril de este año.

Los investigadores también descubrieron contraseñas en texto sin formato (zyfwp / PrOw! aN_fXp)
para esas puertas traseras de administrador en los binarios del sistema. Estas cuentas se utilizaron para instalar actualizaciones de firmware en otros dispositivos Zyxel en la red a través de FTP.

Zyxel experimentó un incidente similar en 2016 y ahora de nuevo. Esta vulnerabilidad recibió el código CVE de CVE-2020-29583 y es incluso más fácil que la vulnerabilidad del pasado.