{"id":23699,"date":"2021-01-08T14:19:19","date_gmt":"2021-01-08T12:19:19","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=23699"},"modified":"2021-01-08T14:22:35","modified_gmt":"2021-01-08T12:22:35","slug":"zyxel-undocumented-account","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/zyxel-undocumented-account\/23699\/","title":{"rendered":"Account hard-coded sui dispositivi ZyXel"},"content":{"rendered":"<p>Lo scorso Natale, il ricercatore Niels Teusink della societ\u00e0 olandese EYE ha segnalato una vulnerabilit\u00e0 presente nei <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2020-29583\" target=\"_blank\" rel=\"noopener nofollow\">dispositivi Zyxel<\/a>: \u00e8 stato rilevato su un certo numero di firewall hardware e controller wireless un account non documentato di livello admin, chiamato \u201czyfwp\u201d. Il codice del firmware contiene la password, che non \u00e8 cifrata. Si consiglia vivamente ai proprietari dei dispositivi di aggiornare il firmware.<\/p>\n<h2>Quali sono i rischi?<\/h2>\n<p>L\u2019account permette a un estraneo di connettersi al dispositivo attraverso un\u2019interfaccia Web o il protocollo SSH, ottenendo l\u2019accesso di livello admin. L\u2019account non pu\u00f2 essere disabilitato e la password non pu\u00f2 essere modificata. In altre parole, non \u00e8 possibile eliminare la vulnerabilit\u00e0 modificando le impostazioni del dispositivo.<\/p>\n<p>Particolarmente pericoloso, secondo Teusink, \u00e8 l\u2019uso da parte di alcuni dispositivi della porta 443 per VPN SSL oltre al suo normale utilizzo per l\u2019accesso all\u2019interfaccia web. Di conseguenza, su diverse reti la porta \u00e8 aperta per l\u2019accesso via Internet. L\u2019accesso da remoto alle risorse aziendali \u00e8 particolarmente richiesto al giorno d\u2019oggi, con molti dipendenti in tutto il mondo che lavorano da casa durante la pandemia dovuta al coronavirus.<\/p>\n<p>Il gateway VPN consente agli utenti di creare nuovi account per l\u2019accesso alle risorse all\u2019interno del perimetro aziendale. La vulnerabilit\u00e0 pu\u00f2 anche consentire ai criminali informatici di riconfigurare il dispositivo e di bloccare o intercettare il traffico di dati.<\/p>\n<p>Il ricercatore si \u00e8 astenuto dal pubblicare la password per motivi di etica e sicurezza, ma il suo messaggio spiega dove trovarla, per cui diverse risorse di sicurezza informatica l\u2019hanno gi\u00e0 resa pubblica. Anche i cybercriminali non qualificati possono ora sfruttare la vulnerabilit\u00e0, il che rende la situazione particolarmente precaria.<\/p>\n<h2>Quali dispositivi sono vulnerabili?<\/h2>\n<p>La vulnerabilit\u00e0 riguarda i dispositivi firewall per piccole imprese della serie ATP, USG, USG FLEX e VPN con versione del firmware ZLD v4.60. L\u2019elenco completo dei modelli che necessitano un aggiornamento immediato del firmware, insieme ai link alle relative patch, \u00e8 disponibile <a href=\"https:\/\/businessforum.zyxel.com\/discussion\/5252\/zld-v4-60-revoke-and-wk48-firmware-release\" target=\"_blank\" rel=\"noopener nofollow\">sul sito di ZyXel<\/a>.<\/p>\n<p>L\u2019elenco dei dispositivi vulnerabili comprende anche i controller di rete wireless NXC2500 e NXC5500 con le versioni firmware da v6.00 a v6.10, ma le relative patch non sono ancora pronte. ZyXel promette una nuova versione a partire dall\u20198 gennaio.<\/p>\n<p>La vulnerabilit\u00e0 non influisce sulle versioni di firmware pi\u00f9 vecchie, ma ci\u00f2 non significa che i proprietari non abbiano nulla da temere. I nuovi firmware vengono creati per un motivo, spesso pi\u00f9 di uno, e mantenere i dispositivi aggiornati aiuta a mantenerli al sicuro.<\/p>\n<h2>Cosa fare<\/h2>\n<p>Per cominciare, aggiornate immediatamente il firmware di qualsiasi dispositivo vulnerabile con le patch <a href=\"https:\/\/businessforum.zyxel.com\/discussion\/5252\/zld-v4-60-revoke-and-wk48-firmware-release\" target=\"_blank\" rel=\"noopener nofollow\">disponibili sui forum di ZyXel<\/a>. Se non sono ancora disponibili le patch per i vostri dispositivi, monitorate attentamente i forum e installate l\u2019aggiornamento non appena disponibile.<\/p>\n<p>Inoltre, si consiglia di utilizzare un forte <a href=\"https:\/\/www.kaspersky.it\/small-business-security\/small-office-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">sistema di sicurezza per le workstation<\/a>; i computer dei dipendenti devono essere protetti <em>prima<\/em> che un criminale informatico possa accedere alla rete aziendale.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#8220;Zyfwp&#8221;, un account admin con password hard-coded, \u00e8 stato rilevato su diversi dispositivi di rete realizzati da ZyXel. <\/p>\n","protected":false},"author":2581,"featured_media":23700,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[3472,584],"class_list":{"0":"post-23699","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-attrezzature-di-rete","11":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/zyxel-undocumented-account\/23699\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/zyxel-undocumented-account\/22392\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/zyxel-undocumented-account\/17880\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/zyxel-undocumented-account\/8864\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/zyxel-undocumented-account\/24069\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/zyxel-undocumented-account\/22150\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/zyxel-undocumented-account\/20834\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/zyxel-undocumented-account\/24497\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/zyxel-undocumented-account\/29933\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/zyxel-undocumented-account\/9205\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/zyxel-undocumented-account\/38335\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/zyxel-undocumented-account\/16229\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/zyxel-undocumented-account\/16808\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/zyxel-undocumented-account\/14356\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/zyxel-undocumented-account\/26052\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/zyxel-undocumented-account\/29858\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/zyxel-undocumented-account\/26576\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/zyxel-undocumented-account\/23429\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/zyxel-undocumented-account\/28769\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/zyxel-undocumented-account\/28579\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/vulnerabilita\/","name":"vulnerabilit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23699","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=23699"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23699\/revisions"}],"predecessor-version":[{"id":23706,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23699\/revisions\/23706"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/23700"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=23699"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=23699"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=23699"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}