Saltar al contenido

Hallan una puerta trasera en más de 100000 firewalls y VPN Zyxel

Hallan una puerta trasera en más de 100000 firewalls y VPN Zyxel

¡Feliz año! Una noticia bastante embarazosa para comenzar este 2021, como debe ser. Afecta al fabricante de equipamiento de red Zyxel, del que se habría filtrado credenciales “hardcodeadas” (escritas en claro) dentro del código de su software, y que pondrían en manos ajenas, potencialmente, unos 100000 dispositivos o más.

Aparatos como Firewalls, Pasarelas VPN y controladores de punto de acceso (APs) cuentan con acceso mediante SSH o web, con permisos de administrador, según reporta la firma holandesa Eye Control. Es decir, una potencial vulnerabilidad muy grave frente a la que conviene reaccionar a la mayor brevedad.

El nombre de usuario y contraseña eran visibles en uno de los binarios del firmware de estos dispositivos Zyxel. Usuario: zyfwp. Contraseña: PrOw!aN_fXp

Zdnet

Dispositivos empresariales afectados por la vulnerabilidad

La lista de grupos y ciberdelincuentes diferentes, que podrían sacar partido de esta vulnerabilidad, es grande. Ya sean operadores de redes de bot (botnets) o bien grupos de hackers organizados, así como estados, harán todo lo posible por aprovechar estas credenciales de nivel administrador.

Como se ha dicho, muchos de los dispositivos de Zyxel estarían afectados, algo particularmente grave si tenemos en cuenta los de grado empresarial. Ejemplos:

  • Firewall: El producto ATP (Advanced Threat Protection) en sus diversas variantes
  • VPN gateway: las VPN series están afectadas
  • Productos híbridos: series USG FLEX (firewall híbrido y pasarela VPN) y USG (Unified Security Gateway)
  • Controladores AP: NXC series, controlador de acceso WLAN

En la web oficial de Zyxel podemos consultar los detalles y descargar los parches correctivos. Eso sí, los parches de la serie NXC no llegarán, en principio, hasta el 8 de Enero de 2021. El boletín es CVE-2020-29583.

Los mismos errores, peores consecuencias

Según se apunta desde ZDNet por parte de un experto (Ankit Anubhav), Zyxel bien podría haber aprendido una lección anterior -allá por 2016- donde se registró un incidente similar.

En aquel boletín CVE-2016-10401, se detalla como diferentes modelos de Zyxel salieron al mercado con una backdoor que permitía privilegios root. Para ello había que hacer sudo su – y utilizar la contraseña zyad5001.

Además, apuntan que ya entonces este hecho fue aprovechado por ciberdelincuentes, operadores de botnets, para realizar ataques. La diferencia es que ahora es incluso peor.

El por qué es sencillo: mientras en 2016 los atacantes necesitaban acceso previo a una cuenta no privilegiada en el dispositivo Zyxel, que pudieran luego elevar a root, la backdoor de la que hablamos hoy puede permitir el acceso sin condición previa alguna.

Pero además hay otra diferencia. En aquel ataque pasado se podía únicamente realizar el ataque utilizando Telnet, mientras que ahora, se podría acceder al panel hospedado en el puerto HTTPS (443).

Os animo a todos los dueños de dispositivos Zyxel, tanto domésticos como empresariales, a aplicar actualizaciones inmediatamente.

Alejandro Ver todo

Trabajo como consultor de ciberseguridad y me gusta lo que hago. Aficionado a la informática / tecnología en general, me gusta compartir con la gente lo poco que sé. También soy aficionado al deporte y los videojuegos.

Deja tu comentario (puedes hacerlo de forma anónima)

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .

A %d blogueros les gusta esto: