Günümüzün en büyük ağ cihazları üreticilerinden birisi olan Tayvan merkezli ZyXEL, bugün kullanıcılarını korkutan bir haberle gündeme geldi. 100 binden fazla ZyXEL güvenlik duvarının, VPN ağ geçidinin ve erişim noktası kontrolcüsünün yönetici düzeyinde gizli bir hesap içerdiği ortaya çıktı.
Yukarıda saydığımız yerlere doğrudan gömülen yönetici düzeyindeki gizli hesap, hackerların birçok işlemini yapmalarına izin verebiliyor. Bu hesap sayesinde hackerlar, SSH arayüzü veya tarayıcı üzerindeki yönetim panelinden cihazlara yönetici olarak erişebiliyorlar.
Birçok saldırıya kapı aralıyor:
Eye Control'daki güvenlik araştırmacıları tarafından keşfedilen bu fazlasıyla tehlikeli durum şu anlık çözüme kavuşturuldu. ZyXEL kullanıcılarının cihazlarına en son sürüm yazılım güncelleştirmesini yüklemeleri söylendi. Zira bu hesap, DDoS botnet operatörlerinden ransomware gruplarına kadar her çeşit hacker tarafından amaçlarına yönelik kullanılma riski taşıyor.
ZyXEL'in başını ağrıtacak bu sorun, şirketin piyasaya sürdüğü iş düzeyindeki cihazları dâhil pek çok üst düzey cihazını da içeriyor. Aşağıdaki ZyXEL cihazlara sahip herkesin cihazlarını güncellemeleri gerekiyor (NXC serisi için güncellemenin Nisan ayında yayınlanması bekleniyor):
- Advanced Threat Protection (ATP) serisi
- Unified Security Gateway (USG) serisi
- USG FLEX serisi
- VPN serisi
- NXC serisi
2016'da da büyük bir olay yaşanmıştı:
ZyXEL, 2016 yılında farklı bir büyük olayla daha gündeme gelmişti. O zamanlarda ZyXEL cihazların tek bir şifreyle süper yönetici seviyesiyle yönetilmesine izin verildiği ortaya çıkmıştı. "zyad5001" şifresini kullanan herkes ZyXEL cihazların kök seviyesine inebilecek yetkiye sahip oluyordu. Uzmanlar, ZyXEL'in 2016'da yaşadığı bu olaydan şimdiye kadar ders almış olması gerektiğini belirtti.
ZyXEL cihazlarda ortaya çıkan bu açık, ransomware saldırıları ve siber casusluk operasyonları için kapıyı ardına kadar açıyor. Zira bu tür saldırılar ana olarak güvenlik duvarı ve VPN ağ geçitlerindeki açıklar sayesinde gerçekleştiriliyor. Bu da ZyXEL'deki yeni açığın şirketleri ve devlet kurumlarını tehdit altına almış olduğunu gösteriyor.
Güncelleme: ZyXEL'den açıklama geldi
Konuyla ilgili olarak ZyXEL'den bir açıklama geldi. Açıklama metni şu şekilde oldu:
"Zyxel güvenlik uyarısı
CVE: CVE-2020-29583
Özet
Zyxel, Eye Control Netherlands tarafından kısa süre önce keşfedilen firewall ve AP cihazlarındaki donanıma kodlanmış kimlik doğrulama zafiyeti için bir yama yayınladı. Kullanıcıların en iyi koruma için uygun firmware güncellemelerini yüklemeleri tavsiye ediliyor.
Zafiyetin detayları
Bazı Zyxel firewall ve AP ürünlerindeki “zyfwp” kullanıcı hesabı için donanıma kodlanmış bir kimlik doğrulama zafiyeti tespit edildi. Hesap, FTP üzerinden bağlı access point’lere otomatik firmware update göndermek için kullanılıyor.
Hangi modeller açıktan etkileniyor ve ne yapmak gerekiyor?
Kapsamlı bir araştırma sonrasında, açıktan etkilenen ürünlerin garanti ve destek sürecinin devam ettiğini belirledik ve sorunu çözmek için aşağıdaki tabloda görebileceğiniz firmware’leri yayınlıyoruz. En iyi koruma için, kullanıcıların ilgili güncellemeleri en kısa sürede kurmalarını tavsiye ediyoruz.
Daha eski firmware sürümlerini kullanan ATP, USG ve USG FLEX ve VPN firewall cihazları ve SD-OD çalıştıran VPN serisi bu zafiyetten etkilenmiyor. Daha fazla desteğe ihtiyacınız olursa, lütfen yerel Zyxel destek ekibiyle iletişime geçin.
Etkilenen ürün serileri Yama Firewall’lar
Firmware ZLD V4.60 kullanan ATP serisi ZLD V4.60 Patch1 – Aralık 2020
Firmware ZLD V4.60 kullanan USG serisi ZLD V4.60 Patch1 – Aralık 2020
Firmware ZLD V4.60 kullanan USG FLEX serisi ZLD V4.60 Patch1 – Aralık 2020
Firmware ZLD V4.60 kullanan VPN serisi ZLD V4.60 Patch1 – Aralık 2020
AP’ler
NXC2500 V6.10 Patch1 – Nisan 2021
NXC5500 V6.10 Patch1 – Nisan 2021
Sorunuz ya da bildirmek istediğiniz bir şey mi var?
Daha fazla bilgi ya da yardım almak için lütfen yerel servis temsilcinizle temasa geçin. Bir zafiyet bulduysanız, problemi gidermemiz için lütfen security@zyxel.com.tw adresine yazın."