عانت الشركة المصنعة الشهيرة لأجهزة التوجيه وأجهزة توجيه VPN وجدران الحماية للشركات ، Zyxel ، من خلل أمني خطير في نظام التشغيل الخاص بها. تؤثر هذه الثغرة الخطيرة حاليًا على العديد من النماذج المستخدمة على نطاق واسع من قبل الشركات الصغيرة والمتوسطة الحجم ، وحتى من قبل الأفراد ، وهي أن المهاجم المحتمل عن بُعد سيكون قادرًا على التحكم الكامل في الجهاز. هل تريد أن تعرف كيف تؤثر عليك وماذا يمكنك أن تفعل لحل هذه المشكلة؟

ما هي نقاط الضعف التي تم العثور عليها؟

أبلغت الشركة المصنعة Zyxel نفسها عن اكتشاف ثغرة خطيرة تسمح للمهاجم بتجاوز المصادقة ، أي أن آلية التحكم في الوصول لم تتم برمجتها بشكل صحيح في بعض إصدارات موجهات VPN وجدران الحماية الخاصة بها ، مما قد يسمح لمهاجم بعيد لاقتحام الجهاز والتحكم الكامل بامتيازات المسؤول. بالطبع ، إذا كان المهاجم عن بُعد قادرًا على التحكم في موجه VPN أو جدار الحماية ، فيمكنه أيضًا اختراق الشبكة المحلية بالكامل للمستخدم أو الشركة ، حيث يمكنه إعادة توجيه جميع حركات المرور الخاصة به إلى خادم يتحكم فيه قبل الوصول إلى الإنترنت . بهدف إجراء اعتراض كامل لجميع الاتصالات.

هذا الخلل الأمني ​​له تصنيف 9.8 من 10 ، أي أنه يحتوي على تصنيف حرج للضعف ، وقد تم تخصيص المعرف CVE-2022-0342 له . تم العثور على الخطأ من قبل ثلاثة من الباحثين الأمنيين الذين اتصلوا بسرعة بالشركة المصنعة للحصول على حل سريع.

عندما يتحكم المجرم الإلكتروني بشكل كامل في جهاز توجيه. لكن سواء كان جهاز توجيه منزلي أو محترف ، لا يمكنه فقط تغيير أي تكوين داخلي ، بل يمكنه إعادة توجيه كل حركة المرور أينما يريد تنفيذ هجوم Man in the Middle دون علم أحد ، كلاهما من أجل مراقبة التوصيلات التي تم إجراؤها للتدخل وتغيير حركة المرور كما يشاء.

اقرأ أيضاً :  كيفية منع الوصول إلى صفحة الويب

قد يكون الأمر كذلك أن مستخدمي الشركة مصابين ببرامج الفدية للمطالبة بفدية. أي من خلال ضعف أجهزة كمبيوتر Zyxel هذه . يمكن أن تكون الشبكة الداخلية للشركة مصابة ببرامج الفدية وتشفير جميع الملفات وتحظر الأعمال تمامًا ، شيء ما جادة حقا.

فرق Zyxel المتضررة

فيما يلي نماذج هذه الشركة المصنعة التي تأثرت بالثغرات الأمنية:

  • USG / ZyWALL مع البرامج الثابتة ZLD V4.20 حتى 4.70. الإصدار الجديد ZLD V4.71 يحل مشكلة الأمان الخطيرة للغاية.
  • USG FLEX مع البرامج الثابتة ZLD 4.50 إلى 5.20. يعمل الإصدار الجديد من ZLD 5.21 Patch 1 على حل المشكلة.
  • ATP مع البرامج الثابتة ZLD 4.32 حتى 5.20. يعمل الإصدار الجديد من ZLD 5.21 Patch 1 على حل المشكلة.
  • VPN مع البرامج الثابتة ZLD 4.30 حتى 5.20. يعمل الإصدار الجديد من ZLD 5.21 Patch 1 على حل المشكلة.
  • NSG مع برنامج ZLD الثابت 1.20 حتى 1.33 التصحيح 4. التصحيح V1.33p4_WK11 متاح الآن للتثبيت . على الرغم من أن الإصدار الجديد V.1.33 Patch 5 سيكون متاحًا في غضون شهر.

كما ترى . تأثرت جميع منتجات Zyxel الاحترافية بهذا العيب الأمني ​​الخطير للعلامة التجارية. وفقًا للشركة المصنعة . ليس لديهم دليل على أنه تم استغلال هذا الخلل الأمني ​​. لكنهم يوصون بتثبيت البرامج الثابتة الجديدة في أسرع وقت ممكن لتكون محمية قدر الإمكان. عندما يحدث خلل أمني مثل هذا ، من النادر أن تدرك العلامات التجارية ما إذا كان شخص ما قد استغلها ، ومع ذلك ، الآن بعد أن أصبح معروفًا . من المحتمل جدًا أن ينهي مجرمو الإنترنت أدواتهم لاستغلال هذا الخلل في الأمان.

نوصيك بالوصول إلى موقع استشارات الأمان الرسمي Zyxel حيث ستجد كل تفاصيل هذا الخلل الأمني ​​الخطير.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

error: Content is protected !!