• Vulnerabilidades em Produtos da Zyxel's Zywall

    A interface de usuário baseada na web da gama de produtos Zywall, contém vulnerabilidades que permitem que os atacantes não autorizados obtehnam dados e reconfigurem dispositivos. Os aparelhos ZyXEL USG 20, 20W, 50, 100, 200, 300, 1000, 1050 e 2000 são afetados pelo problema.

    De acordo com RedTeam Pentesting, os atacantes podem modificar uma variável JavaScript armazenada no lado do cliente, em um navegador para contornar o mecanismo de autenticação e baixar o arquivo de configuração, bem como passaword hashes armazenados nele. No entanto, parece haver uma maneira mais simples ainda: o arquivo pode ser baixado alegadamente sem qualquer autenticação, digitando a URL completa em um navegador.

    Atacantes podem crackear as senhas, ou fazer upload de um arquivo de configuração modificada. RedTeam diz que isso também é possível sem a autenticação usando um truque: por exemplo, um atacante pode inserir um hash de senha e depois usar essa senha para acessar mais tarde como administrador. Tudo que é necessário para que um ataque seja bem sucedido, é que a interface web seja acessível; curl, wget ou um navegador são as únicas ferramentas necessárias para tal intuito.

    RedTeam também conseguiu decifrar o firmware criptografada usando um ataque conhecido como plaintext. Zyxel havia lançado um novo firmware para corrigir os problemas em 25 de Abril.



    Saiba Mais:

    [1] RedTeam Pentesting: http://www.redteam-pentesting.de/