Сохранен 19
https://2ch.hk/news/res/9059120.html
24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

Опасный бэкдор-аккаунт найден в межсетевых экранах и контроллерах точек доступа Zyxel

 Аноним 03/01/21 Вск 18:31:35 #1 №9059120     RRRAGE! 1 
.png
Более 100 000 устройств Zyxel потенциально уязвимы для бэкдора — речь идёт о жёстко закодированной административной учётной записи, используемой для обновления прошивки межсетевого экрана и контроллеров точек доступа. Нильс Тьюзинк (Niels Teusink) из голландской фирмы Eye Control, занимающейся кибербезопасностью, обнаружил эту учётную запись в последней прошивке для некоторых устройств Zyxel.

Интересно, что аккаунт не отображается в пользовательском интерфейсе Zyxel, имеет логин «zyfwp» и статичный текстовый пароль. Учётная запись может использоваться для входа на уязвимые устройства как через SSH, так и через веб-интерфейс. «Поскольку SSL VPN на этих устройствах работает на том же порту, что и веб-интерфейс, многие пользователи открыли для Интернета порт 443 своих устройств. Используя общедоступные данные из Project Sonar, я смог идентифицировать около 3000 уязвимых межсетевых экранов, VPN-шлюзов и контроллеров точек доступа от Zyxel только в Нидерландах. По всему миру более 100 000 устройств открыли свои веб-интерфейсы для доступа в интернет», — сообщил специалист.

$ ssh [email protected]
Password: PrOw!aN_fXp
Router> show users current
No: 1
Name: zyfwp
Type: admin
(...)
Router>


Такая уязвимость может использоваться для получения доступа к внутренней сети или создания правил переадресации портов, чтобы сделать внутренние службы общедоступными. Кто-то может, например, изменить настройки межсетевого экрана, чтобы разрешить или заблокировать определённый трафик. В сочетании с другими уязвимостями это может иметь разрушительные последствия для малого и среднего бизнеса.

Таким образом, желательно поскорее обновить затронутые сетевые устройства до последней версии прошивки — благо, Zyxel уже выпустила версию 4.60 Patch 1 для межсетевых экранов серий ATP, USG, USG FLEX и VPN. В своём сообщении компания поблагодарила специалистов Eye за информацию и заявила, что использовала жёстко закодированные учётные записи для доставки автоматических обновлений прошивки через FTP, причём оборудование с предыдущей версией прошивки ранее V4.60 Patch0 не затронуто проблемой. К сожалению, контроллеры точек доступа NXC2500 и NXC5500 остаются уязвимы, а заплатка V6.10 Patch1 для них будет выпущена только в апреле 2021 года.

https://3dnews.ru/1029263/opasniy-bekdorakkaunt-nayden-v-megsetevih-ekranah-i-kontrollerah-tochek-dostupa-zyxel
Аноним 03/01/21 Вск 18:33:13 #2 №9059131     RRRAGE! 0 
изображение.png
>>9059120 (OP)
>Поскольку SSL VPN на этих устройствах работает на том же порту, что и веб-интерфейс
Аноним 03/01/21 Вск 18:37:07 #3 №9059156     RRRAGE! 6 
Это что теперь получается, все секреты Ваньки Говнова в опасности?
Аноним 03/01/21 Вск 18:39:34 #4 №9059172     RRRAGE! 0 
.png
.png
>>9059120 (OP)
>стоковая проприетарная прошивка
псссс
Аноним 03/01/21 Вск 18:42:30 #5 №9059198     RRRAGE! 0 
>>9059156
да, любой может порутать зухель и узнать чей гульфик сегодня мазал ванюша
Аноним 03/01/21 Вск 18:49:54 #6 №9059245     RRRAGE! 0 
>>9059172
Мудак, для зухеля нет открытых прошивок
Аноним 03/01/21 Вск 18:51:01 #7 №9059252     RRRAGE! 0 
>>9059120 (OP)
Ну хз, меня не пускает
Аноним 03/01/21 Вск 18:51:54 #8 №9059260     RRRAGE! 0 
>>9059245
Нахуй он тогда нужен вообще?
Аноним 03/01/21 Вск 19:00:26 #9 №9059329     RRRAGE! 0 
>>9059245
Напиши сам, в чём проблема?
sageАноним 03/01/21 Вск 19:13:30 #10 №9059397 DELETED    RRRAGE! 0 
>>9059156
> ряяяя порядашнаму храншданину скрывать нечива!
Аноним 03/01/21 Вск 19:16:28 #11 №9059418     RRRAGE! 0 
>>9059120 (OP)
зиксель с антивирусм касперского.

Аноним 03/01/21 Вск 19:17:32 #12 №9059422     RRRAGE! 1 
>>9059156
>Это что теперь получается, все секреты Ваньки Говнова в опасности?

>Сап двач кто то на мои документы оформил кредит, как так? Как у них блять мои документы оказались двач? Почему везде пишут что теперь один хуй придеться выплачивать? Двач почему такое беззаконие?
Аноним 03/01/21 Вск 19:19:23 #13 №9059426     RRRAGE! 0 
>$ ssh [email protected]
>Password: PrOw!aN_fXp
А пароль с именем где он спиздил?
Аноним 03/01/21 Вск 19:21:50 #14 №9059437     RRRAGE! 1 
index.jpeg
Router> show users current
No: 2
Name: zyfwp
Name: hohol
Аноним 03/01/21 Вск 19:31:55 #15 №9059495     RRRAGE! 0 
>>9059120 (OP)
На моей зухель-железке не сработало:
> [email protected]'s password:
> Permission denied, please try again.
Аноним 03/01/21 Вск 20:08:08 #16 №9059728     RRRAGE! 0 
379610original.jpg
>>9059437
Аноним 03/01/21 Вск 20:08:32 #17 №9059731     RRRAGE! 0 
>>9059495
Попробуй еще раз
Аноним 03/01/21 Вск 20:10:17 #18 №9059740     RRRAGE! 0 
>>9059495
>>9059252
Это для железа как ОП-пике, а не для ваших домашних роутеров.
Аноним 03/01/21 Вск 21:45:12 #19 №9060256     RRRAGE! 0 
softe.jpeg
всегда было интересно хакеры это школьники или бородатые дядьки
comments powered by Disqus

Отзывы и предложения