超过100000个Zyxel防火墙、VPN网关和接入点控制器包含一个硬编码的管理级后门帐户,可以通过SSH接口或web管理面板授予攻击者对设备的根访问权限。
这个后门帐户是由一组荷兰安全研究人员从Eye Control发现的,就漏洞而言,被认为是最糟糕的。
建议设备所有者在时间允许的情况下尽快更新系统。
安全专家警告说,从DDoS僵尸网络运营商到国家资助的黑客组织和勒索软件团伙,任何人都可能滥用此后门帐户访问易受攻击的设备并转移到网络用于其他攻击的内部网络。
受影响的型号包括Zyxel业务线级设备的许多顶级产品,通常部署在私人企业和政府网络上。
这包括Zyxel产品线,例如:
修补程序目前仅适用于ATP、USG、USG Flex和VPN系列。NXC系列的补丁预计在2021年4月发布,根据a被多个僵尸网络滥用,”Anubhav告诉ZDNet说,“CVE-2016-10401仍然是大多数基于密码攻击的物联网僵尸网络的武器库,”研究人员说随着时间的推移,CVE-2020-29583(2020年后门帐户的CVE标识符)的情况更糟。
Anubhav告诉ZDNet,虽然2016年的后门机制要求攻击者首先访问Zyxel设备上的低特权帐户,以便他们可以将其提升到root-,2020后门更糟糕,因为它可以允许攻击者直接访问设备,而无需任何特殊条件。
“此外,与以前的攻击不同,它只用于Telnet,需要更少的专业知识,因为可以直接在端口443上托管的面板上尝试凭据,”Anubhav说。
此外,Anubhav还指出,与2016年的后门问题相比,大多数受影响的系统也非常不同,后门问题只影响家庭路由器。
攻击者现在可以接触到更广泛的受害者,其中大多数是公司目标,因为易受攻击的设备主要销售给公司,以控制谁可以访问来自偏远地区的内部网和内部网络。
这是一个大问题,因为防火墙和VPN网关中的漏洞是2019年和2020年勒索软件攻击和网络间谍活动的主要来源之一。
Pulse Secure、Fortinet、Citrix、MobileIron、,思科的设备经常被用来攻击公司和政府网络。
新的Zyxel后门可能会暴露出一整套新的漏洞公司和政府机构遭受了我们在过去两年中看到的相同类型的攻击。