CVE-2020-29583: Vulnerabilità con Backdoor Segreta nei Prodotti Zyxel

[post-views]
Gennaio 11, 2021 · 3 min di lettura
CVE-2020-29583: Vulnerabilità con Backdoor Segreta nei Prodotti Zyxel

Gli attori delle minacce sfruttano una backdoor segreta di Zyxel recentemente scoperta in libertà. È giunto il momento di applicare le patch poiché gli avversari cercano istantaneamente installazioni vulnerabili per prendere slancio prima che gli aggiornamenti vengano installati.

Panoramica di CVE-2020-29583

The bug si verifica poiché un numero of prodotti Zyxel incorporano incorporate an un account root sfruttando credenziali di accesso codificate accessibili in the in chiaro via nel firmware binari. Inizialmente, the la backdoor root con usernamezyfwpand a passwordPrOw!aN_fXpwas applicata to agli aggiornamenti del firewall to prodotti Zyxels controller and controller però. i cyber, criminalipotrebbero sfruttare per ottenere it to di amministrazione i diritti installazione on any prodotti Zyxel Da. gli attori, della minaccia possono are penetrare to nell’ambiente the interno combinare or tali la backdoor con vulnerabilità per spostarsi verso as per spostarsi verso asset the mirati Il ricercatore, che.

scoperto la backdoor segreta, considera che molti utenti Zyxel potrebbero essere colpiti. È possibile poiché l’interfaccia SSL VPN e l’interfaccia web mantengono la stessa porta per l’operazione, spingendo così i clienti a lasciare la porta 443 aperta. Circa 100.000 installazioni in tutto il mondo potrebbero essere esposte. the secret backdoor, considers that many Zyxel users might be affected. It is possible since the SSL VPN interface and the web interface keep the same port for operation, thus, pushing customers to leave port 443 open. Approximately 100 000 installations around the globe might be exposed.

Rilevamento e mitigazione della backdoor segreta

Il bug della backdoor colpisce i dispositivi Zyxel USG, ATP, VPN, ZyWALL e USG FLEX che eseguono il firmware ZLD V4.60 Patch 0. In particolare, le credenziali statiche sono state introdotte solo con l’ultima versione del firmware. Le versioni più vecchie sono considerate sicure.

La backdoor è stata identificata a novembre 2020 e affrontata da Zyxel con il rilascio di ZLD V4.60 Patch 1 il 18 dicembre 2020. Si esorta i clienti a introdurre gli aggiornamenti il prima possibile poiché la backdoor è attivamente sfruttata per attaccare le istanze Zyxel.

Per rilevare l’attività malevola associata a CVE-2020-29583, sei invitato a scaricare una nuova regola Sigma dal nostro sviluppatore di Threat Bounty Osman Demir

https://tdm.socprime.com/tdm/info/ycyiDhX05DEF/MHmL5nYBR-lx4sDxXjJU/

 

La regola ha traduzioni per le seguenti piattaforme:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, LogPoint, Humio, Chronicle Security, RSA NetWitness

EDR: Carbon Black

MITRE ATT&CK: 

Tattiche: Persistenza

Tecniche: Creare Account (T1136)

Cerchi il miglior contenuto SOC adatto alle tue soluzioni di sicurezza? Ottieni un abbonamento gratuito al Threat Detection Marketplace e trova più di 81.000 elementi di contenuto compatibili con la maggior parte delle piattaforme SIEM, EDR, NTDR e SOAR. Per la tua comodità, tutti gli elementi sono etichettati con CVE particolari, TTP utilizzati dai gruppi APT e molteplici parametri MITRE ATT&CK®. Ti piace il threat hunting e vuoi sviluppare le tue regole Sigma? Unisciti al nostro programma Threat Bounty per un futuro più sicuro!

Indice dei Contenuti

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.