Tech

Zyxel hat Backdoor in Firewalls einprogrammiert

Jeder Benutzer eines Geräts der Zyxel USG-, ATP-, VPN-, ZyWALL- oder USG FLEX-Serie sollte die Firmware-Version so bald wie möglich überprüfen. In ZLD V4.60 verfügt Zyxel über ein Zugriffskonto mit einem festen Benutzernamen zwyfp und ein festes Passwort, mit dem die Gerätesoftware geändert werden kann. Erschwerend kam hinzu, dass diese Zugriffsdaten sogar als einfacher Text in einer Binärdatei sichtbar waren.

Das Konto ist in der Kontoverwaltung nicht sichtbar, das Passwort kann nicht geändert werden. Zugriffsdaten ermöglichen den Zugriff über SSH sowie die Weboberfläche. Dies wurde als entdeckt CVE-2020-29583 Scheunentor offen gerettet von Niels Teusink vom niederländischen IT-Sicherheitsunternehmen EYE Ende November 2020. Laut Zyxel Networks wurde die Sicherheitslücke für automatische Firmware-Updates über FTP geschaffen. Geräte der VPN-Serie mit SD-OS sind nicht betroffen.

Da permanent programmierte Zugriffsdaten eine sehr schlechte Idee sind, hat Zyxel die Firmware-Version ZLD V4.60 und zurückgezogen ersetzt durch ZLD V4.60 Patch 1. Betroffen ist jedoch auch die Firmware-Version V6.10 der WLAN-Access-Point-Controller NXC2500 und NXC5500. Da Zyxel erst im April einen Patch veröffentlichen möchte, ist ein guter Rat teuer.

Eine EYE-Stichprobe ergab, dass rund zehn Prozent der Zyxel USG / ATP / VPNs mit niederländischen IP-Adressen die verletzte Firmware verwenden. Hochgerechnet könnten weltweit mehr als 10.000 Geräte betroffen sein – gutes Essen für Botnetzbetreiber und andere Kriminelle.


(ds)

Zur Homepage

READ  Ist Bitcoin rationiert? Ein Schlüssel von 220 Millionen Dollar. "Bald wird es wieder anfangen"

Cynebald Drechslerg

"Web-Nerd. Preisgekrönter Schriftsteller. Total Internet-Maven. Food-Anwalt. TV-Wegbereiter. Wütend bescheidener Schöpfer."

Related Articles

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Back to top button
Close
Close