CVE-2020-29583: Vulnerabilidade de Backdoor Secreto em Produtos Zyxel

[post-views]
Janeiro 11, 2021 · 3 min de leitura
CVE-2020-29583: Vulnerabilidade de Backdoor Secreto em Produtos Zyxel

Os agentes de ameaça exploram uma backdoor secreta recentemente descoberta da Zyxel em campo. É hora de corrigir, pois os adversários estão procurando instantaneamente por instalações vulneráveis para ganhar impulso antes que as atualizações sejam instaladas.

Visão Geral do CVE-2020-29583

The bug ocorre desde que um número of produtos da Zyxel incorporam an não documentada root conta aproveitando credenciais credenciais de login acessíveis in the em texto não criptografado via firmware binários. Inicialmente, the a backdoor conta com nome de usuáriozyfwpand a senhaPrOw!aN_fXpwas aplicados to empurrar atualizações to produtoss firewall and WLAN controladores. No entanto, cibercriminosos podem aproveitar it to obter direitos de admin on any produtos instalação. De , os agentes de ameaça são capazes de are penetrar to ambiente the interno interno or combinar a backdoor com tais falhas as Zerologon para pivotar para the alvos ativos.

O pesquisador, que descobriu o backdoor secreto, considera que muitos usuários da Zyxel podem ser afetados. É possível, já que a interface SSL VPN e a interface web mantêm a mesma porta para operação, portanto, incentivando os clientes a deixar a porta 443 aberta. Aproximadamente 100.000 instalações ao redor do mundo podem estar expostas.

Detecção e Mitigação de Backdoor Secreta

O bug de backdoor afeta dispositivos Zyxel USG, ATP, VPN, ZyWALL e USG FLEX executando o firmware ZLD V4.60 Patch 0. Notavelmente, as credenciais estáticas foram introduzidas apenas com o último lançamento do firmware. Versões mais antigas são consideradas seguras.

A backdoor foi identificada em novembro de 2020 e abordada pela Zyxel com o lançamento do ZLD V4.60 Patch 1 em 18 de dezembro de 2020. Os clientes são instados a introduzir atualizações o mais rápido possível, pois a backdoor está sendo ativamente abusada para atacar instâncias da Zyxel.

Para detectar a atividade maliciosa associada ao CVE-2020-29583, sinta-se à vontade para baixar uma regra Sigma atualizada do nosso desenvolvedor de Threat Bounty Osman Demir

https://tdm.socprime.com/tdm/info/ycyiDhX05DEF/MHmL5nYBR-lx4sDxXjJU/

 

A regra tem traduções para as seguintes plataformas:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, LogPoint, Humio, Chronicle Security, RSA NetWitness

EDR: Carbon Black

MITRE ATT&CK: 

Táticas: Persistência

Técnicas: Criar Conta (T1136)

Procurando pelo melhor conteúdo de SOC adequado para suas soluções de segurança? Obtenha uma assinatura gratuita para o Threat Detection Marketplace e encontre mais de 81.000 itens de conteúdo compatíveis com a maioria das plataformas SIEM, EDR, NTDR e SOAR. Para seu conforto, todos os itens são rotulados com CVEs específicos, TTPs usados por grupos APT e múltiplos parâmetros do MITRE ATT&CK®. Gosta de caçar ameaças e quer desenvolver suas próprias regras Sigma? Junte-se ao nosso Programa Threat Bounty para um futuro mais seguro!

Tabela de Conteúdos

Este artigo foi útil?

Curta e compartilhe com seus colegas.
Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e obter valor imediato, agende uma reunião agora com os especialistas da SOC Prime.