{"id":16808,"date":"2021-01-11T22:48:46","date_gmt":"2021-01-12T01:48:46","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=16808"},"modified":"2021-01-11T23:16:21","modified_gmt":"2021-01-12T02:16:21","slug":"zyxel-undocumented-account","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/zyxel-undocumented-account\/16808\/","title":{"rendered":"Descoberta vulnerabilidade nos dispositivos ZyXel"},"content":{"rendered":"<p>No Natal passado, o pesquisador Niels Teusink, da empresa holandesa EYE, relatou uma <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2020-29583\" target=\"_blank\" rel=\"noopener nofollow\">vulnerabilidade<\/a> em equipamentos Zyxel: uma conta de n\u00edvel de administrador n\u00e3o documentada chamada \u201czyfwp\u201d com uma senha codificada em v\u00e1rios firewalls de hardware e controladores sem fio. O c\u00f3digo do firmware cont\u00e9m a senha, que n\u00e3o \u00e9 criptografada. Os propriet\u00e1rios s\u00e3o aconselhados a atualizar seu firmware com urg\u00eancia.<\/p>\n<h2>Quais os riscos?<\/h2>\n<p>A conta permite que um estranho se conecte ao dispositivo por meio de uma interface da Web ou do protocolo SSH, obtendo acesso de n\u00edvel de administrador. A conta n\u00e3o pode ser desativada e a senha n\u00e3o pode ser alterada. Em outras palavras, voc\u00ea n\u00e3o pode eliminar a vulnerabilidade modificando as configura\u00e7\u00f5es do dispositivo.<\/p>\n<p>Particularmente perigoso, de acordo com Teusink, \u00e9 o uso de alguns dispositivos da porta 443 para SSL VPN, al\u00e9m de seu uso normal para acesso \u00e0 interface da web. Assim, em v\u00e1rias redes, a porta est\u00e1 aberta para acesso pela Internet. O acesso remoto aos recursos corporativos tem uma demanda particularmente alta nos dias de hoje, com muitos funcion\u00e1rios em todo o mundo trabalhando em casa durante a pandemia do coronav\u00edrus.<\/p>\n<p>O gateway VPN permite que os usu\u00e1rios criem novas contas para acessar recursos dentro do per\u00edmetro corporativo. A vulnerabilidade tamb\u00e9m pode permitir que os invasores reconfigurem o dispositivo e bloqueiem ou interceptem o tr\u00e1fego.<\/p>\n<p>O pesquisador se absteve de publicar a senha por quest\u00f5es de \u00e9tica e seguran\u00e7a, mas sua mensagem explica onde encontr\u00e1-la, portanto, diversas fontes ligadas \u00e0 ciberseguran\u00e7a j\u00e1 a tornaram p\u00fablica. At\u00e9 mesmo hackers sem muita habilidade conseguem explorar a vulnerabilidade, o que torna a situa\u00e7\u00e3o particularmente prec\u00e1ria.<\/p>\n<h2>Quais dispositivos est\u00e3o vulner\u00e1veis?<\/h2>\n<p>A vulnerabilidade afeta os dispositivos de firewall para pequenas empresas das s\u00e9ries ATP, USG, USG FLEX e VPN com a vers\u00e3o de firmware ZLD v4.60. A lista completa de modelos que precisam de atualiza\u00e7\u00e3o imediata do firmware, junto com links para patches relevantes, est\u00e1 dispon\u00edvel no <a href=\"https:\/\/businessforum.zyxel.com\/discussion\/5252\/zld-v4-60-revoke-and-wk48-firmware-release\" target=\"_blank\" rel=\"noopener nofollow\">site da ZyXel<\/a>.<\/p>\n<p>A lista de dispositivos vulner\u00e1veis tamb\u00e9m inclui controladores de rede sem fio NXC2500 e NXC5500 com vers\u00f5es de firmware v6.00 a v6.10, mas os patches para eles ainda n\u00e3o est\u00e3o prontos. ZyXel promete lan\u00e7amento em 8 de janeiro.<\/p>\n<p>A vulnerabilidade n\u00e3o afeta as vers\u00f5es de firmware mais antigas, mas isso n\u00e3o significa que esses propriet\u00e1rios n\u00e3o tenham nada a temer. O novo firmware foi criado por um motivo \u2013 geralmente mais de um \u2013 e manter os dispositivos atualizados ajuda a mant\u00ea-los seguros.<\/p>\n<h2>O que fazer?<\/h2>\n<p>Para come\u00e7ar, atualize imediatamente o firmware de qualquer dispositivo vulner\u00e1vel com os patches dispon\u00edveis nos <a href=\"https:\/\/businessforum.zyxel.com\/discussion\/5252\/zld-v4-60-revoke-and-wk48-firmware-release\" target=\"_blank\" rel=\"noopener nofollow\">f\u00f3runs da ZyXel.<\/a><\/p>\n<p>Se nenhum patch estiver dispon\u00edvel para seus dispositivos ainda, monitore os f\u00f3runs de perto e fa\u00e7a atualiza\u00e7\u00e3o assim que for publicada<br>\nAl\u00e9m disso, recomendamos o refor\u00e7o da <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b__wpplaceholder____ksos___\" target=\"_blank\" rel=\"noopener\">seguran\u00e7a na esta\u00e7\u00e3o de trabalho<\/a>. Os computadores dos funcion\u00e1rios precisam ser protegidos antes que um invasor obtenha acesso \u00e0 rede corporativa.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos-trial\">\n","protected":false},"excerpt":{"rendered":"<p>\u201cZyfwp,\u201d uma conta de n\u00edvel de administrador com uma senha codificada, descoberta em v\u00e1rios dispositivos de rede feitos pela ZyXel.<\/p>\n","protected":false},"author":2581,"featured_media":16809,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1656],"tags":[218,2606,267],"class_list":{"0":"post-16808","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-ameacas","10":"tag-equipamentos-de-rede","11":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/zyxel-undocumented-account\/16808\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/zyxel-undocumented-account\/22392\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/zyxel-undocumented-account\/17880\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/zyxel-undocumented-account\/8864\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/zyxel-undocumented-account\/24069\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/zyxel-undocumented-account\/22150\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/zyxel-undocumented-account\/20834\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/zyxel-undocumented-account\/24497\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/zyxel-undocumented-account\/23699\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/zyxel-undocumented-account\/29933\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/zyxel-undocumented-account\/9205\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/zyxel-undocumented-account\/38335\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/zyxel-undocumented-account\/16229\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/zyxel-undocumented-account\/14356\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/zyxel-undocumented-account\/26052\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/zyxel-undocumented-account\/29858\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/zyxel-undocumented-account\/26576\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/zyxel-undocumented-account\/23429\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/zyxel-undocumented-account\/28769\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/zyxel-undocumented-account\/28579\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ameacas\/","name":"amea\u00e7as"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16808","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=16808"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16808\/revisions"}],"predecessor-version":[{"id":16811,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16808\/revisions\/16811"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/16809"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=16808"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=16808"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=16808"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}