أداة تخصيص استايل المنتدى
إعادة التخصيصات التي تمت بهذا الستايل

- الاعلانات تختفي تماما عند تسجيلك
- عضــو و لديـك مشكلـة فـي الدخول ؟ يــرجى تسجيل عضويه جديده و مراسلـة المديــر
او كتابــة مــوضـــوع فــي قســم الشكـاوي او مـراسلــة صفحتنـا على الفيس بــوك

منتجات الشبكات من Zyxel التايوانية معرضة للخطر

غمزة

الأمارلس
إنضم
27 أغسطس 2017
المشاركات
170,458
مستوى التفاعل
1,626
النقاط
113
اكتشف فريق من الباحثين الأمنيين الهولنديين من Eye Control حسابًا خلفيًا ضمن منتجات الشبكات من شركة Zyxel التايوانية، مما يجعل أجهزتها معرضة للخطر.

ويتضمن أكثر من 100000 منتج من منتجات Zyxel لجدارن الحماية وبوابات الشبكة الخاصة الافتراضية والمتحكمات بنقط الوصول حسابًا خلفيًا مشفرًا على مستوى المسؤول يمكنه منح المهاجمين حق الوصول إلى الأجهزة عبر واجهة SSH أو لوحة إدارة الويب.

ويُنصح مالكو الأجهزة بتحديث الأنظمة بمجرد أن يسمح الوقت بذلك، ويحذر خبراء الأمن من أن أي شخص يتراوح من مشغلي شبكات DDoS إلى مجموعات القرصنة التي ترعاها الدولة وعصابات برامج الفدية يمكن أن يسيء استخدام الحساب الخلفي المشفر هذا للوصول إلى الأجهزة المعرضة للخطر والانتقال إلى الشبكات الداخلية لشن الهجمات الإضافية.


وتشمل النماذج المتأثرة العديد من أفضل منتجات Zyxel من مجموعة الأجهزة الخاصة بالأنشطة التجارية، التي يتم نشرها عادةً عبر المؤسسات الخاصة والشبكات الحكومية.

ويتضمن ذلك خطوط إنتاج Zyxel مثل:

سلسلة الحماية المتقدمة من التهديدات ATP – تُستخدم بشكل أساسي بصفتها جدارًا للحماية.
سلسلة بوابة الأمان الموحدة USG – تُستخدم بصفتها جدارًا للحماية المختلطة وبوابة للشبكة الخاصة الافتراضية.
سلسلة USG FLEX – تُستخدم بصفتها جدارًا للحماية المختلطة وبوابة للشبكة الخاصة الافتراضية.
سلسلة VPN – تُستخدم بصفتها بوابة للشبكة الخاصة الافتراضية.
سلسلة NXC – تستخدم بصفتها متحكمًا في نقطة الوصول للشبكة اللاسلكية.
ويتم استخدام العديد من هذه الأجهزة ضمن شبكة الشركة، وتسمح للمهاجمين بعد اختراقها باستخدامها لشن المزيد من الهجمات ضد المضيفين الداخليين.


ووفقًا لشركة Zyxel، فإن التصحيحات الأمنية متاحة حاليًا لسلسلة ATP و USG و USG Flex و VPN فقط، ومن المتوقع ظهور تصحيحات لسلسلة NXC في شهر أبريل 2021.

ويؤدي تثبيت التصحيحات إلى إزالة الحساب الخلفي، الذي يستخدم، وفقًا لباحثي Eye Control، اسم المستخدم (zyfwp) وكلمة المرور (PrOw! aN_fXp).

وقال الباحثون الهولنديون: إن الحساب الخلفي لديه حق الوصول إلى المستخدم الجذر للجهاز لأنه كان يستخدم لتثبيت تحديثات البرامج الثابتة لأجهزة Zyxel الأخرى المترابطة عبر FTP.


ويتمتع المهاجمون الآن بإمكانية الوصول إلى مجموعة واسعة من الضحايا، ومعظمهم من الشركات، حيث يتم تسويق الأجهزة المعرضة للخطر بشكل أساسي للشركات بصفتها وسيلة للتحكم في من يمكنه الوصول إلى الإنترانت والشبكات الداخلية من المواقع البعيدة.

وغالبًا ما يتم استغلال الثغرات الأمنية في أجهزة الشبكات لمهاجمة الشركات والشبكات الحكومية، وقد يعرض الباب الخلفي الجديد ضمن منتجات Zyxel مجموعة جديدة كاملة من الشركات والوكالات الحكومية للنوع نفسه من الهجمات التي حدثت على مدار العامين الماضيين.
 

عطري وجودك

Well-Known Member
إنضم
5 أغسطس 2019
المشاركات
81,740
مستوى التفاعل
2,748
النقاط
113
رد: منتجات الشبكات من Zyxel التايوانية معرضة للخطر

رائع ومميز
جزيل الشكر والتقدير لك
ارق التحايا
 

قيصر الحب

::اصدقاء المنتدى و اعلى المشاركين ::
إنضم
2 أغسطس 2016
المشاركات
369,315
مستوى التفاعل
3,191
النقاط
113
رد : منتجات الشبكات من Zyxel التايوانية معرضة للخطر

دائما متميز في الانتقاء
سلمت على روعه طرحك
نترقب المزيد من جديدك الرائع
دمت ودام لنا روعه مواضيعك
 

mohammed.shams

نائب الادارة
طاقم الإدارة
إنضم
31 يناير 2017
المشاركات
2,288,582
مستوى التفاعل
47,619
النقاط
113
رد: منتجات الشبكات من Zyxel التايوانية معرضة للخطر

لجهودكم باقات من الشكر والتقدير على المواضيع الرائعه والجميلة
 

الذين يشاهدون الموضوع الآن 1 ( الاعضاء: 0, الزوار: 1 )