
Zylex | Foto: tadviser.com
Zylex | Foto: tadviser.com
Cyberthreat.id – Sebanyak 16 kerentanan, termasuk pintu belakang (backdoor) ditemukan dalam perangkat lunak manajemen jaringan, CloudCNM SecuManager, produk Zyxel—perusahaan peralatan jaringan asal Taiwan.
Sekadar diketahui, CloudCNM SecuManager adalah perangkat lunak yang dapat digunakan sebuah perusahaan/organisasi untuk memantau dan mengelola gateway keamanan mereka, termasuk di jaringan internal dan global.
Kerentanan itu telah dilaporkan oleh peneliti keamanan siber Pierre Kim pekan lalu, seperti dilaporkan Security Week, pada Senin (16 Maret 2020).
Kim dan rekannya, Alexandre Torres menemukan celah keamanan tersebut pada Desember 2019. Namun, mereka tidak melaporkan kepada perusahaan sebelum pengungkapan kerentanan itu ke publik tersebut. Ini lantaran mereka meyakini beberapa “pintu belakang” tampkanya sengaja ditanam oleh perusahaan. Banyak “pintu belakang” ditemukan dalam produk manajemen jaringan Zyxel
Setelah peneliti mengungkapkan ke publik, Zyxel barulah menerbitkan saran keamanan kepada pelanggan dan mengakui bhawa terdapat belasan kerentanan pada produknya, sebagian besar terkait dengan kredensial hardcoded dan otentikasi yang hilang. Perusahaan mengatakan selama penyelidikan hanya CloudCNM SecuManager yang terpengaruh.
“CloudCNM SecuManager dikembangkan bersama dengan vendor pihak ketiga. Zyxel telah mengambil tindakan segera untuk bekerja dengan vendor untuk menyelesaikan masalah, menjadikan ini prioritas utama kami. Kami akan menjangkau pelanggan individu untuk meluncurkan solusi begitu tersedia,” kata Zyxel.
Kim dan Torres juga menemukan CloudCNM SecuManager secara default menggunakan kunci server SSH hardcode yang memungkinkan penyerang mencegat dan mendekripsi lalu lintas.
Mereka juga menemukan penggunaan beberapa akun statis untuk MySQL dan kata sandi yang mudah didapat untuk akun admin dan pengguna.
Masalah lain termasuk cross-site scripting (XSS) di antarmuka web, kurangnya otentikasi dan komunikasi teks yang jelas untuk beberapa komponen, dan kurangnya perlindungan untuk file yang berisi kata sandi dan informasi sensitif lainnya.
“Beberapa kerentanan yang ditemukan oleh Kim dan Torres dapat memungkinkan eksekusi kode jarak jauh tanpa otentikasi,” tulis Security Week.
Zyxel baru-baru ini merilis tambalan untuk beberapa perangkat penyimpanan jaringan dan penyimpanan yang terhubung dengan jaringan (NAS) yang dipengaruhi oleh kerentanan eksekusi kode jarak jauh kritis—bahkan eksploitnya telah dijual di forum cybercrime sebelum perbaikan itu tersedia.
Berikut kerentanan yang ditemukan, seperti dilansir di web perusahaan:
[]
Share: