Zyxel NAS,防火墙和LILIN DVR和IP摄像机被纳入IoT僵尸网络

研究人员警告说,各种各样的Zyxel和LILIN IoT设备正被征召为多个僵尸网络。

建议用户实施提供的固件更新,以填补僵尸网络管理员利用的安全漏洞;或者,如果不能,请完全停止使用设备或将其置于网络防火墙之后。

信息系统

Zyxel设备受到影响

据Palo Alto Networks的Unit 42称,使用新的Mirai毒株Mukashi 的僵尸程序管理员正在利用CVE-2020-9054(身份验证前的命令注入漏洞)来破坏和“僵化”网络连接的存储设备,防火墙,商业VPN防火墙和统一的安全网关。

CVE-2020-9054被认为是一个严重漏洞,因为未经身份验证的远程攻击者可以利用CVE-2020-9054在易受攻击的设备上执行任意代码。

该漏洞在2月下旬修复,并且Zyxel为仍受支持的以下受影响的设备提供了固件更新:

  • 网络连接的存储设备(NAS326,NAS520,NAS540,NAS542)
  • 防火墙,企业VPN防火墙和统一安全网关(ATP100,ATP200,ATP500,ATP800,USG20-VPN,USG20W-VPN,USG40,USG40W,USG60,USG60W,USG110,USG210,USG310,USG1100,USG1900,USG2200,VPN50,VPN100, VPN300,VPN1000,ZyWALL110,ZyWALL310,ZyWALL1100)

“ NSA210,NSA220,NSA220 +,NSA221,NSA310,NSA310S,NSA320,NSA320S,NSA325和NSA325v2的所有者,以及某些其他ZyXEL设备可能无法安装固件更新,因为这些设备不再受支持,” CERT / CC 警告

“在受影响的设备上更新固件时要小心,因为ZyXEL固件升级过程都使用不安全的通道(FTP)来获取更新,并且固件文件仅通过校验和而不是加密签名进行验证。由于这些原因,任何控制DNS或IP路由的攻击者都可能会导致在ZyXEL设备上安装恶意固件。”

那些无法更新固件的人可以使用的解决方法包括:

  • 阻止对任何易受攻击的ZyXEL设备的Web界面(80 / tcp和443 / tcp)的访问
  • 限制对易受攻击的设备的访问(即,不要将其暴露在互联网上)。

“但是请注意,攻击者仍然有可能利用未直接连接到互联网的设备。例如,通过查看网页,” CERT / CC 补充道

LILIN设备受到影响

奇虎360的Netlab团队的研究人员,LINU的数字录像机(DVR)和IP摄像机已经受到Chalubo,FBot和Moobot僵尸网​​络的僵尸程序的攻击,长达数月之久。

他们正在利用许多安全漏洞,包括硬编码的登录凭据,命令注入(通过NTP和FTP)和任意文件读取漏洞。

研究人员表示,在许多LILIN设备上运行的固件会受到影响:

  • DVR(LILIN DHD516A,LILIN DHD508A,LILIN DHD504A,LILIN DHD316A,LILIN DHD308A,LILIN DHD304A)
  • IP摄像机(LILIN DHD204,LILIN DHD204A,LILIN DHD208,LILIN DHD208A,LILIN DHD216,LILIN DHD216A)

制造商已发布固件,该固件可以修复2月份的缺陷(2.0b60_20200207)。

建议所有受影响的设备(包括合勤和LILIN)的用户更新其设备固件或实施可用的解决方法。

0 0 vote
Article Rating

未经允许不得转载:x-sec » Zyxel NAS,防火墙和LILIN DVR和IP摄像机被纳入IoT僵尸网络

赞 (0) 打赏

This site uses Akismet to reduce spam. Learn how your comment data is processed.

0 Comments
Inline Feedbacks
View all comments

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏

0
Would love your thoughts, please comment.x
()
x