
在网络安全领域,Zyxel的安全漏洞引起了广泛关注。超过100,000台Zyxel防火墙、VPN网关和接入点控制器中存在一个硬编码的管理员级后门账户,这可能使攻击者通过SSH接口或网页管理面板获得设备的根访问权限。
漏洞的严重性
根据荷兰安全研究团队Eye Control的发现,这个后门账户被认为是最严重的安全漏洞之一。安全专家警告说,任何人,包括DDoS僵尸网络操作者、国家支持的黑客团体和勒索软件团伙,都可能利用这个后门账户来访问易受攻击的设备,并进一步侵入内部网络以发起更多攻击。
受影响的设备
受影响的模块包括许多企业级设备,尤其是Zyxel的多个顶级产品,这些产品通常在私营企业和政府网络中部署。具体受影响的产品线包括:
- 高级威胁防护(ATP)系列 - 主要用作防火墙
- 统一安全网关(USG)系列 - 用作混合防火墙和VPN网关
- USG FLEX系列 - 用作混合防火墙和VPN网关
- VPN系列 - 用作VPN网关
- NXC系列 - 用作WLAN接入点控制器
许多这些设备位于公司网络的边缘,一旦被攻陷,攻击者便可以进一步攻击内部主机。
补丁更新的必要性
目前,ATP、USG、USG Flex和VPN系列设备的补丁已经发布,而NXC系列的补丁预计将在2021年4月发布。设备所有者被建议在时间允许的情况下尽快更新系统。
后门账户的发现
根据Eye Control研究人员的说法,安装补丁后将移除后门账户,该账户使用“zyfwp”用户名和“PrOw!aN_fXp”密码。研究人员表示:“明文密码在系统的一个二进制文件中可见。”该账户拥有设备的根访问权限,因为它用于通过FTP安装其他互联Zyxel设备的固件更新。
Zyxel应吸取教训
IoT安全研究员Ankit Anubhav在本周的一次采访中表示,Zyxel应该从2016年的安全事件中吸取教训。当时的CVE-2016-10401漏洞允许任何人使用“zyad5001”超级用户密码将Zyxel设备上的任何账户提升到根级别。“看到又一个硬编码凭据令人惊讶,尤其是Zyxel已经意识到上次发生这种情况时,曾被多个僵尸网络滥用。”Anubhav告诉ZDNet。
与2016年的漏洞不同,2020年的漏洞(CVE-2020-29583)更为严重,因为它允许攻击者在没有任何特殊条件的情况下直接访问设备。
更广泛的攻击目标
与2016年仅影响家庭路由器的情况相比,受影响的系统种类繁多。攻击者现在可以接触到更广泛的受害者,主要是企业目标,因为这些易受攻击的设备主要面向公司,旨在控制谁可以从远程位置访问内部网络。
网络安全的未来
在更大的背景下,防火墙和VPN网关的漏洞一直是2019年和2020年勒索软件攻击和网络间谍活动的主要来源。Pulse Secure、Fortinet、Citrix、MobileIron和Cisco设备的安全缺陷经常被利用来攻击企业和政府网络。新的Zyxel后门可能使一整批公司和政府机构面临与过去两年相同类型的攻击。
结论
随着网络安全威胁的日益增加,企业和组织必须保持警惕,并及时更新其设备以防止潜在攻击。选择一款可靠的VPN产品也成为保护网络安全的重要一步。对于希望提高网络安全的用户,建议选择快速连接的VPN产品,以确保数据传输的安全性与隐私保护。