ثغرة بـ Zyxel تضرب جدران حماية أدوات التحكم اللا سلكية

حساب باسم zyfwp لا يمكن التخلص منه بتغيير إعدادات الجهاز

ثغرة بـ Zyxel تضرب جدران حماية أدوات التحكم اللا سلكية

أُعلن مؤخرًا عن وجود ثغرة في معدات أجهزة التوجيه الشبكي Zyxel، من خلال حساب غير موثق بمستوى المسؤول، باسم «zyfwp» وله كلمة مرور بتشفير قوي، في عدد من جدران حماية الأجهزة وأدوات التحكم اللا سلكية، ويحتوي تشفير البرنامج الثابت على كلمة المرور غير المشفرة، ما قد يكون مدمِرًا للشركات الصغيرة والمتوسطة خاصة، الأمر الذي دعا خبراء أمن المعلومات لتوجيه النصح بضرورة تحديث البرامج الثابتة سريعًا.

مستوى المسؤول


أبلغ عن الثغرة نهاية ديسمبر الماضي الباحث الذي يعمل بشركة EYE الهولندية، «نيلز تيوسينك»، إذ يتيح الحساب لأي شخص من الخارج الاتصال بالجهاز عبر واجهة ويب أو بروتوكول SSH، وبهذا يحصل على وصول بمستوى المسؤول، مستطردًا: لا يمكن تعطيل الحساب أو تغيير كلمة المرور، بعبارة أخرى، لا يمكنك التخلص من هذه الثغرة بتغيير إعدادات الجهاز.

مزيد من المخاطر

وفقًا لتيوسينك، الأخطر هو استخدام بعض الأجهزة منفذَ 443 من أجل SSL VPN بخلاف استخدامه المعتاد للوصول إلى واجهات الويب، لذا، في عدد من الشبكات يكون المنفذ مفتوحًا يمكن الوصول إليه من الإنترنت، وهذه الأيام ازداد طلب موارد الشركات على الوصول عن بُعد، في ظل وجود الكثير من الموظفين حول العالم يعملون من المنزل أثناء جائحة كورونا.

وتتيح بوابات VPN للمستخدمين إنشاء حسابات جديدة للوصول إلى الموارد داخل مقر الشركة، وقد تتيح هذه الثغرة للمهاجمين كذلك إعادة تكوين الجهاز وحظر المرور أو مقاطعته.

ورغم أن الباحث امتنع عن نشر كلمة المرور لأسباب أمنية وتتعلق بالأخلاقيات، لكن رسالته توضح مكان العثور عليها، لذا قام العديد من موارد الأمن الإلكتروني بنشرها بالفعل، محذرين من أنه يمكن حتى للمهاجمين غير المهرة استغلال الثغرة، الأمر الذي يجعل الموقف محفوفًا بالمخاطر بشكل خاص.

الأجهزة الأخطر

تؤثر هذه الثغرة في أجهزة جدران الحماية للشركات الصغيرة ATP وUSG وUSG FLEX وسلسلة VPN التي تعمل بالبرنامج الثابت ZLD بالإصدار رقم 4.60، وتتوافر القائمة الكاملة بالطرازات التي تحتاج لتحديث البرنامج الثابت على الفور، وروابط الإصلاحات المرتبطة على موقع ZyXel الإلكتروني.

وتتضمن قائمة الأجهزة المعرضة للخطر كذلك أجهزة التحكم بالشبكات اللا سلكية NXC2500 وNXC5500 التي تعمل بالبرنامج الثابت بالإصدارات من 6.00 حتى 6.10، لكن الإصلاحات الخاصة بها ليست جاهزة حتى الآن، وتَعِدُ شركة ZyXel بإصدارها في الحال.

ووفقًا لـ«كاسبرسكي»، لا تؤثر الثغرة في الإصدارات الأقدم من البرنامج الثابت، لكن هذا لا يعني أن هؤلاء المالكين ليس لديهم ما يقلقون بشأنه، موضحة أنه يتم إصدار برنامج ثابت جديد، ويساعد تحديث الأجهزة في الحفاظ على أمنها.

ما يجب فعله

وعمَّا يجب فعله، قالت «كاسبرسكي» إنه كبداية يجب تحديث البرنامج الثابت على الفور في أيٍّ من الأجهزة المعرضة للخطر باستخدام الإصلاحات المتوافرة على منتديات ZyXel، مستطردة: بخلاف ذلك، نوصي بالحصول على تأمين قوي لمكان العمل، كما يجب حماية أجهزة كمبيوتر الموظفين من الهجمات قبل ظهور احتمالية حصول أحد المهاجمين على الوصول إلى شبكة الشركة.
المزيد من المقالات
x