روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ کریسمس گذشته، نیلس توسینکِ محقق از شرکتی هلندی به نام EYE گزارش یک آسیبپذیری را در تجهیزات زایکسل[1] داد: اکانت ادمینِ ثبتنشدهای به نام zyfwp با پسوردی هاردکد شده در تعدادی فایروال سختافزاری و کنترلرهای وایرلس. کد سفتافزار حاوی پسوردی است که رمزنگاری شده است. به صاحبان اکیداً توصیه میکنیم که سفتافزار خود را آپدیت نمایند. در ادامه با ما همراه شوید تا ضمن ارائه توصیههای امنیتی نگاهی داشته باشیم بر این آسیبپذیری و خطراتی که دارد.
چه خطراتی در کمین است؟
این اکانت به فردی بیگانه اجازه میدهد تا از طریق یک رابط وب یا پروتکل SSH به دستگاه متصل شده و دسترسی سطح ادمین دریافت کند. اکانت را نمیشود غیرفعال کرد و پسورد را نیز نمیشود تغییر داد. به بیانی دیگر، نمیتوانید با تغییر تنظیمات دستگاه، آسیبپذیری را از بین ببرید. به نقل از توسینک، آنچه مشخصاً تهدید محسوب میشود این است که برخی دستگاهها علاوه بر استفادهی معمول خود از رابط کاربر همچنین از پورت 443 برای SSL VPN نیز استفاده میکنند. بنابراین از روی تعدادی شبکه میتوان به این پورت (به طور آزاد) دسترسی پیدا کرد.
در پی پاندمی ویروس کرونا و دورکار شدن بسیاری از کارمندان سراسر جهان، دسترسی ریموت به منابع سازمانی این روزها به طور ویژهای مورد تقاضا قرار دارد. دروازهی ویپیان به کاربران این قدرت را میدهد تا برای دسترسی به منابع موجود در محیط سازمانی اکانتهای جدید بسازند. این آسیبپذیری همچنین ممکن است به مهاجمین نیز اجازه دهد تا تنظیمات دستگاه را دستکاری کرده، روند ترافیک را مختل و یا آن را بلاک کنند. محقق مذکور به دلایل امنیتی و اخلاقی از انتشار رمزعبور سر باز زد؛ اما خود پیامی که او داد، جای رمزعبور را لو میدهد؛ از این رو منابع امنیت سایبری تا همین حالا هم آن را عمومی کردهاند. حتی هکرهای نابلد هم اکنون میتوانند این آسیبپذیری را اکسپلویت کنند (به همین دلیل است که میگوییم شرایط خطرناک است).
چه دستگاههایی آسیبپذیری دارند؟
این آسیبپذیری سری ATP، USG، USG FLEX و VPNدستگاههای فایروالکسب و کار کوچک را که نسخه سفتافزارشان v4.60 است درگیر کرده. فهرست کامل مدلهایی که به آپدیت سفتافزاری فوری نیاز دارند به همراه لینکهایی مرتبط با پچها در وبسایت زایکسل قابل دسترسی است. فهرست دستگاههای آسیبپذیر نیز شامل کنترلرهای وایرلس شبکه NXC2500 و NXC5500 با نسخههای مختلف سفتافزاری از v6.00 گرفته تا v6.10 میشود. شرکت ZyXel تاریخ انتشار پچهای مخصوص آنها را 8 ژانویه اعلام کرد. این آسیبپذیری نسخههای قدیمیتر سفتافزاری را درگیر نمیکند اما این بدان معنا نیست که دارندگان این نسخهها نباید نگران باشند. سفتافزار جدید به دلیل خاصی ساخته و ارائه میشود-(اغلب یک دلیل هم نیست، بلکه دلایل بسیاری وجود دارد). هر قدر دستگاهی جدیدتر باشد احتمال آلودگی آن کمتر خواهد بود.
چه کار باید کرد؟
برای تازهکاران، توصیه میکنیم سفتافزار هر دستگاه آسیبپذیر خود را با پچهای موجود در انجمنهای ZyXel آپدیت کنید. اگر هیچ پچی هنوز برای دستگاهتان وجود ندارد تالارهای گفتوگو و انجمنها را به دقت نگاه کنید و به محض اینکه پچی عرضه شد سریعاً آپدیت را اعمال کنید. علاوه بر این توصیهی ما به شما ایجاد ایستگاه کاری با امنیت قوی است؛ کامپیوتر کارمندان باید پیش از آنکه مهاجمی بالقوه به شبکه سازمانی دسترسی پیدا کند در برابر تهدیدها محافظت شده باشد.
[1] Zyxel: شرکت تایوانی تولیدکنندهی دستگاههای شبکه
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.