Une vulnérabilité de sécurité très importante affectant plus de 100 000 terminaux réseau et sécurité de Zyxell a été découverte. Détaillée par Eye Control, cette dernière permet à des pirates d'exploiter une faille au niveau d'un compte admin installé en dur dans les matériels pour accéder à des fonctions root aussi bien au travers d'une connexion SSL que du panneau d'administration web.
« Une vulnérabilité d'informations d'identification codées en dur a été identifiée dans le compte utilisateur zyfwp dans certains pare-feu et contrôleurs AP Zyxel. Le compte a été conçu pour fournir des mises à jour automatiques du micrologiciel aux points d'accès connectés via FTP », a précisé le fournisseur taiwanais. Les conséquences pour les possesseurs de ces matériels sont loin d'être anodines : « Quelqu'un pourrait, par exemple, modifier les paramètres du pare-feu pour autoriser ou bloquer certains trafics », a expliqué Niels Teusink, chercheur en sécurité chez Eye Control. « Ils pourraient également intercepter le trafic ou créer des comptes VPN pour accéder au réseau derrière l'appareil ».
Le correctif pour NXC finalement avancé au 8 janvier 2021
Identifiée en tant que CVE-2020-29583, cette backdoor a fait l'objet d'une alerte de sécurité par le fournisseur taiwanais et plusieurs correctifs ont été annoncés. Les produits Zyxel affectés et éligibles à ces patchs sont les suivants : les firewalls ATP, les firewalls et passerelles VPN USG/USG Flex, les passerelles VPN VPN via le patch ZLD V4.60 Patch1 sorti en décembre. Ainsi. A noter que les contrôleurs de point d'accès réseau WLAN NXC devaient initialement recevoir un correctif en avril 2021, mais Zyxel a corrigé le tir et sortira finalement ses correctifs pour NXC (V6.10 Patch1) le 8 janvier 2021.