Seguridad

Se descubre una puerta trasera en enrutadores Zyxel

Cerca de 100.000 dispositivos de la marca Zyxel son susceptibles de un acceso remoto, con privilegios de administración, debido a que se ha hecho público que la marca mantenía un acceso (usuario / password) ‘hardcodeado’ en el sistema.

El investigador Niels Teusink de la empresa EYE descubrió este «fallo» que afectaría a todas las versiones del firmware anteriores a la 4.6. La empresa, que ya ha publicado un parche de su firmware, sostiene que mantenían ese acceso para actualizaciones remotas a través FTP.

El acceso se establece a través del usuario ‘zyfwp’ y es posible su uso a través de SSH y HTTP/S, siendo en muchos casos estos puertos accesibles a través de internet, especialmente el acceso por HTTPS debido a que la interfaz SSL VPN utiliza ese puerto.

Zyxel ha lanzado ZLD V4.60 Patch 1 para corregir el fallo en dispositivos ATP, USG, USG Flex y VPN vulnerables.

Para los controladores NXC AP no habrá parche hasta abril de 2021, mientras tanto esta es la tabla de productos afectados y su fecha de parche prevista.

Producto Parche
Firewall
Serie ATP con firmware ZLD V4.60 ZLD V4.60 Patch1 en diciembre de 2020
Serie USG con firmware ZLD V4.60 ZLD V4.60 Patch1 en diciembre de 2020
Serie USG FLEX con firmware ZLD V4.60 ZLD V4.60 Patch1 en diciembre de 2020
Serie VPN con firmware ZLD V4.60 ZLD V4.60 Patch1 en diciembre de 2020
 
AP
NXC2500 V6.10 Patch1 en abril de 2021
NXC5500 V6.10 Patch1 en abril de 2021

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.