Wachtwoord voor backdoor in Zyxel-netwerkapparatuur nu ook uitgelekt
De onderzoekers hebben het bestaan van dit account aangekaart bij Zyxel, dat vervolgens een patch heeft gemaakt waardoor het account uit de software onbruikbaar wordt. Het advies van Eye Control is zo snel mogelijk een firmware-upgrade uit te voeren op de kwetsbare netwerkapparatuur. Dit is echter nog niet mogelijk voor alle producten waar de ontdekte backdoor in aanwezig is. De nog resterende netwerkapparaten (WiFi access points in de NXC-serie van Zyxel) krijgen hun patch eind deze week. Eerder stond de planning voor die laatste fix nog op 1 april dit jaar.
Het gaat onder meer om zakelijke apparatuur uit de top van het Zyxel-aanbod, die vooral in gebruik is in bedrijfs- en overheidsnetwerken. Als gevolg van de backdoor hebben aanvallers - variërend van DDoS-botnetbestuurders tot staatsgedreven hackers en ransomwarebendes vrij spel op de betreffende apparatuur en kunnen vandaar hun gang gaan op het interne netwerk. Het gaat in totaal om meer dan 100.000 apparaten die de ingebakken kwetsbaarheid bevatten.
Het backdooraccount is te benaderen met de geruikersnaam "zyfwp" en het wachtwoord "PrOw!aN_fXp", hebben Eye Control-onderzoekers bekend gemaakt. De logingegevens van het account zijn makkelijk te vinden in een van de binairies van het systeem. Volgens Zyxel was het betreffende account bedoeld om automatisch firmware updates te kunnen toepassen via FTP op actieve apparatuur.
Het is niet de eerste keer dat Zyxel op deze manier de fout in gaat, memoreert ZDNet. In 2016 werd ook een backdoor ontdekt in Zyxel-apparatuur die te benaderen was met elke gebruikersnaam in combinatie met het wachtwoord "zyad5001". Dat verhoogde de rechten van de betreffende gebruiker tot toegang tot het root-niveau. In feite gaat het nu om een nog ernstigere fout van het bedrijf. In 2016 moest een aanvaller nog een accountnaam weten van iemand met toegang tot de apparatuur. Nu staan gebruikersnaam en wachtwoord gewoon in platte tekst in de firmware. In 2016 ging het nog vooral om apparatuur bedoeld voor thuisgebruik terwijl deze misser zit in cruciale apparatuur zoals firewalls en routers voor grote netwerken.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee