Beveiligingnieuws Logo

Onze partners

Akuvox

Genetec

G4S

OSEC

SmartCell

ASSA ABLOY

VGN Group

LUGN

Brivo

Unii

Supraenet

VBN

Paraat

IDIS

HID

Uniview

SmartSD

SMC Alarmcentrale

Alarm Meldnet

NIBHV

Add Secure

Teletek

Traka ASSA ABLOY

VVNL

Seagate

Bosch Security Systems

ASIS

CSL

Paralax

Distri Company

Top Security

CDVI

Trigion

Network Optix

Kidde Commercial

2N

Seris

VAIBS

Optex

MOBOTIX

ADI

Bydemes

VisionPlatform.ai

ARAS

SOBA

Multiwacht Security

OpenEye

i-Pro

Service Centrale Nederland

VEB

Masset

Secusoft

Nenova

Aritech

Eagle Eye Networks

WBN Security

Sequrix

Lobeco

Connect Security

Hanwha Vision Europe

HD Security

MPL

Crown Security Services

Ajax Systems

Securitas

Synguard

Advancis

Eizo

VIGI

Alphatronics

Milestone

Centurion

Paxton

Van Dusseldorp Training

Regio Control Veldt

Duizenden bedrijven kwetsbaar door achterdeurtje in firmware

23 december 2020
Redactie
11:26

De op 10 november uitgebrachte nieuwe firmware voor zo’n 28 netwerkapparaten van de Taiwanese fabrikant Zyxel bevatte waarschijnlijk onbedoeld een achterdeurtje, waardoor hackers konden inbreken op zo’n honderdduizend bedrijfsnetwerken, waarvan 300 in Nederland. Dat meldt RTL Z.

Het gaat onder andere om routers van Zyxel, die ontwikkeld zijn voor het MKB. Consumentenapparatuur heeft de update niet gekregen. Het lek werd ontdekt door onderzoeker Niels Teusink van het Nederlandse beveiligingsbedrijf Eye. Die stelde de fabrikant in kennis, waarna de firmware op 9 december werd vervangen door een versie zonder het beveiligingslek.

Kwetsbaar
Niet alle Zyxel-routers en -firewalls werden van de foute update voorzien. Sterker nog, maar 10 procent van de apparaten wordt automatisch geüpdatet, zo bleek uit een steekproef. Die apparaten waren tot 9 december kwetsbaar voor hackers, die het internetverkeer konden volgen, wachtwoorden konden onderscheppen en de computers konden gijzelen voor losgeld. Dat gevaar is volgens Teusink nog steeds aanwezig, als niet de nieuwste firmware wordt geïnstalleerd. Updates worden regelmatig uitgebracht en dienen veelal voor het dichten van beveiligingslekken.

Kluis met code
De onderzoeker gaat er vanuit dat het achterdeurtje, bestaande uit een verborgen gebruikersaccount met wachtwoord, per ongeluk is meegestuurd met de update. Dit account kan door de ontwikkelaar zijn gebruikt om via een browser toegang te krijgen tot de testomgeving. Het had alleen verwijderd moeten worden, voordat de software verspreid werd. Niet duidelijk is of hackers het lek hebben ontdekt en daar misbruik van hebben gemaakt. Dave Maasland van cybersecuritybedrijf ESET waarschuwt tegenover RTL Z dat hackers hele dagen actief zijn op internet om juist dit soort lekken te ontdekken. Hij vreest dan ook dat Eye niet de enige is die het ontdekt heeft. Het is volgens hem als een kluis verkopen, waarbij op de zijkant de toegangscode staat gegraveerd. Maasland adviseert gebruikers van de Zyxel-routers daarom te handelen alsof ze al gehackt zijn, maar dat nog niet hebben ontdekt.

Deel dit artikel via:

Vlog

Premium partners

Artitech Kidde Commercial

VIGI

Seagate

Boon Edam

SequriX

Suricat

Distri Company

Wordt een partner