Следующая новость
Предыдущая новость

Устройства Zyxel можно скомпрометировать с помощью DNS-запросов и не только

04.09.2019 23:43
Устройства Zyxel можно скомпрометировать с помощью DNS-запросов и не только

Рекомендуем почитать:

Xakep #244. Атаки по сторонним каналам

  • Содержание выпуска
  • Подписка на «Хакер»

Специалисты SEC Consult обнаружили ряд проблем в устройствах компании Zyxel. Так, гаджеты можно скомпрометировать посредством неаутентифицированных DNS-запросов или жестко закодированных учетных данных FTP.

Первая проблема, связанная с DNS-запросами, затрагивает продукты USG, UAG, ATP, VPN и NXC. Так, неаутентифицированный пользователь может проверить наличие конкретного домена через интерфейс веб-логина. Дело в том, что IP-адрес встраивается в ответ, если хост с соответствующим доменом существует. В итоге атакующий может либо спамить службу DNS запросами, либо проверить, присутствуют ли конкретные домены во внутренней сети за брандмауэром.

Вторая проблема касается Wi-Fi точек доступа серий NWA, NAP и WAC, так как в них были обнаружены жестко закодированные учетные данные FTP, встроенные в прошивку. С их помощью злоумышленник может войти на FTP-сервер точки доступа и получить файл конфигурации, содержащий SSID и пароли, которые позволят ему вторгнуться в защищенные сети.

Эксперты SEC Consult обнаружили данные уязвимости в июне 2019 года и сообщили о них Zyxel в конце месяца. Исправления и обновления прошивок были выпущены в конце августа. Для некоторых уязвимых устройств производитель пока представил только хотфиксы, а полноценные обновления планируется выпустить в ближайшие месяцы. Списки уязвимых устройств можно найти в отчетах исследователей.

Источник

Последние новости