Исследователи из SEC Consult обнаружили ряд уязвимостей в различных устройствах крупного производителя сетевого оборудования Zyxel. Уязвимости связаны с отправкой неаутентифицированных DNS-запросов и вшитыми учетными данными FTP.

Первая уязвимость затрагивает устройства сетевой безопасности серий USG, UAG, ATP, VPN и NXC и связана с раскрытием информации через неаутентифицированные DNS-запросы. Эксплуатация уязвимости позволяет неавторизованному пользователю проверять наличие домена через web-интерфейс.

«С помощью DNS-запроса неавторизованный злоумышленник может отправить сторонней службе DNS множество запросов с фальшивого источника или проверить наличие доменных имен во внутренней сети, защищенной межсетевым экраном», — отмечают исследователи.

Исследователи также обнаружили присутствие вшитых учетных данных FTP в нескольких точках доступа Wi-Fi серий NWA, NAP и WAC. Воспользовавшись этими данными, злоумышленник может авторизоваться на FTP-сервере и получить файл конфигурации, содержащий идентификатор SSID и пароли, позволяющие получить доступ к защищенным сетям.

«Служба FTP запускается на беспроводной точке доступа Zyxel, которая содержит файл конфигурации для сети Wi-Fi. К данному FTP-серверу можно получить доступ с помощью учетных данных, встроенных в прошивку точки доступа. При подключение к сети Wi-Fi к другой VLAN злоумышленник может продвигаться по сети, украв учетные данные с FTP-сервера», — отмечают исследователи.

В конце августа компания Zyxel выпустила обновления прошивки, устраняющие уязвимости, а также временные патчи для некоторых устройств. Для них обновления будут доступны в ближайшие несколько месяцев.

Читайте также