اكتشف فريق من الباحثين الأمنيين الهولنديين من Eye Control حسابًا خلفيًا ضمن منتجات الشبكات من شركة Zyxel التايوانية، مما يجعل أجهزتها معرضة للخطر.
ويتضمن أكثر من 100000 منتج من منتجات Zyxel لجدارن الحماية وبوابات الشبكة الخاصة الافتراضية والمتحكمات بنقط الوصول حسابًا خلفيًا مشفرًا على مستوى المسؤول يمكنه منح المهاجمين حق الوصول إلى الأجهزة عبر واجهة SSH أو لوحة إدارة الويب.
ويُنصح مالكو الأجهزة بتحديث الأنظمة بمجرد أن يسمح الوقت بذلك، ويحذر خبراء الأمن من أن أي شخص يتراوح من مشغلي شبكات DDoS إلى مجموعات القرصنة التي ترعاها الدولة وعصابات برامج الفدية يمكن أن يسيء استخدام الحساب الخلفي المشفر هذا للوصول إلى الأجهزة المعرضة للخطر والانتقال إلى الشبكات الداخلية لشن الهجمات الإضافية.
وتشمل النماذج المتأثرة العديد من أفضل منتجات Zyxel من مجموعة الأجهزة الخاصة بالأنشطة التجارية، التي يتم نشرها عادةً عبر المؤسسات الخاصة والشبكات الحكومية.
ويتضمن ذلك خطوط إنتاج Zyxel مثل:
سلسلة الحماية المتقدمة من التهديدات ATP – تُستخدم بشكل أساسي بصفتها جدارًا للحماية.
سلسلة بوابة الأمان الموحدة USG – تُستخدم بصفتها جدارًا للحماية المختلطة وبوابة للشبكة الخاصة الافتراضية.
سلسلة USG FLEX – تُستخدم بصفتها جدارًا للحماية المختلطة وبوابة للشبكة الخاصة الافتراضية.
سلسلة VPN – تُستخدم بصفتها بوابة للشبكة الخاصة الافتراضية.
سلسلة NXC – تستخدم بصفتها متحكمًا في نقطة الوصول للشبكة اللاسلكية.
ويتم استخدام العديد من هذه الأجهزة ضمن شبكة الشركة، وتسمح للمهاجمين بعد اختراقها باستخدامها لشن المزيد من الهجمات ضد المضيفين الداخليين.
ووفقًا لشركة Zyxel، فإن التصحيحات الأمنية متاحة حاليًا لسلسلة ATP و USG و USG Flex و VPN فقط، ومن المتوقع ظهور تصحيحات لسلسلة NXC في شهر أبريل 2021.
ويؤدي تثبيت التصحيحات إلى إزالة الحساب الخلفي، الذي يستخدم، وفقًا لباحثي Eye Control، اسم المستخدم (zyfwp) وكلمة المرور (PrOw! aN_fXp).
وقال الباحثون الهولنديون: إن الحساب الخلفي لديه حق الوصول إلى المستخدم الجذر للجهاز لأنه كان يستخدم لتثبيت تحديثات البرامج الثابتة لأجهزة Zyxel الأخرى المترابطة عبر FTP.
ويتمتع المهاجمون الآن بإمكانية الوصول إلى مجموعة واسعة من الضحايا، ومعظمهم من الشركات، حيث يتم تسويق الأجهزة المعرضة للخطر بشكل أساسي للشركات بصفتها وسيلة للتحكم في من يمكنه الوصول إلى الإنترانت والشبكات الداخلية من المواقع البعيدة.
وغالبًا ما يتم استغلال الثغرات الأمنية في أجهزة الشبكات لمهاجمة الشركات والشبكات الحكومية، وقد يعرض الباب الخلفي الجديد ضمن منتجات Zyxel مجموعة جديدة كاملة من الشركات والوكالات الحكومية للنوع نفسه من الهجمات التي حدثت على مدار العامين الماضيين.
ويتضمن أكثر من 100000 منتج من منتجات Zyxel لجدارن الحماية وبوابات الشبكة الخاصة الافتراضية والمتحكمات بنقط الوصول حسابًا خلفيًا مشفرًا على مستوى المسؤول يمكنه منح المهاجمين حق الوصول إلى الأجهزة عبر واجهة SSH أو لوحة إدارة الويب.
ويُنصح مالكو الأجهزة بتحديث الأنظمة بمجرد أن يسمح الوقت بذلك، ويحذر خبراء الأمن من أن أي شخص يتراوح من مشغلي شبكات DDoS إلى مجموعات القرصنة التي ترعاها الدولة وعصابات برامج الفدية يمكن أن يسيء استخدام الحساب الخلفي المشفر هذا للوصول إلى الأجهزة المعرضة للخطر والانتقال إلى الشبكات الداخلية لشن الهجمات الإضافية.
وتشمل النماذج المتأثرة العديد من أفضل منتجات Zyxel من مجموعة الأجهزة الخاصة بالأنشطة التجارية، التي يتم نشرها عادةً عبر المؤسسات الخاصة والشبكات الحكومية.
ويتضمن ذلك خطوط إنتاج Zyxel مثل:
سلسلة الحماية المتقدمة من التهديدات ATP – تُستخدم بشكل أساسي بصفتها جدارًا للحماية.
سلسلة بوابة الأمان الموحدة USG – تُستخدم بصفتها جدارًا للحماية المختلطة وبوابة للشبكة الخاصة الافتراضية.
سلسلة USG FLEX – تُستخدم بصفتها جدارًا للحماية المختلطة وبوابة للشبكة الخاصة الافتراضية.
سلسلة VPN – تُستخدم بصفتها بوابة للشبكة الخاصة الافتراضية.
سلسلة NXC – تستخدم بصفتها متحكمًا في نقطة الوصول للشبكة اللاسلكية.
ويتم استخدام العديد من هذه الأجهزة ضمن شبكة الشركة، وتسمح للمهاجمين بعد اختراقها باستخدامها لشن المزيد من الهجمات ضد المضيفين الداخليين.
ووفقًا لشركة Zyxel، فإن التصحيحات الأمنية متاحة حاليًا لسلسلة ATP و USG و USG Flex و VPN فقط، ومن المتوقع ظهور تصحيحات لسلسلة NXC في شهر أبريل 2021.
ويؤدي تثبيت التصحيحات إلى إزالة الحساب الخلفي، الذي يستخدم، وفقًا لباحثي Eye Control، اسم المستخدم (zyfwp) وكلمة المرور (PrOw! aN_fXp).
وقال الباحثون الهولنديون: إن الحساب الخلفي لديه حق الوصول إلى المستخدم الجذر للجهاز لأنه كان يستخدم لتثبيت تحديثات البرامج الثابتة لأجهزة Zyxel الأخرى المترابطة عبر FTP.
ويتمتع المهاجمون الآن بإمكانية الوصول إلى مجموعة واسعة من الضحايا، ومعظمهم من الشركات، حيث يتم تسويق الأجهزة المعرضة للخطر بشكل أساسي للشركات بصفتها وسيلة للتحكم في من يمكنه الوصول إلى الإنترانت والشبكات الداخلية من المواقع البعيدة.
وغالبًا ما يتم استغلال الثغرات الأمنية في أجهزة الشبكات لمهاجمة الشركات والشبكات الحكومية، وقد يعرض الباب الخلفي الجديد ضمن منتجات Zyxel مجموعة جديدة كاملة من الشركات والوكالات الحكومية للنوع نفسه من الهجمات التي حدثت على مدار العامين الماضيين.