Grave vulnérabilité

Les pare-feu de Zyxel vérolés par un compte backdoor

La firme de cybersécurité Eye Control a découvert un compte admin constituant une porte dérobée dans plus de 100’000 pare-feu et passerelles VPN du fabricant taïwanais Zyxel. Les modèles concernés sont à patcher sans plus attendre.

Pare-feu de la série ATP de Zyxel. (Source: Zyxel)
Pare-feu de la série ATP de Zyxel. (Source: Zyxel)

Plusieurs produits signés Zyxel présentent une grave vulnérabilité et sont à patcher de toute urgence. Le fabricant taïwanais, populaire notamment pour ses pare-feu et passerelles VPN, a publié sur son site un avis de sécurité concernant un compte admin dont le nom et le mot de passe sont «codés en dur». Ce compte constitue une porte dérobée et représente ainsi une menace de niveau élevé. «Une vulnérabilité d'accréditation codée en dur a été identifiée dans le compte utilisateur "zyfwp" de certains pare-feu et contrôleurs d'accès de Zyxel. Le compte a été conçu pour fournir des mises à jour automatiques de micrologiciels aux points d'accès connectés par FTP», explique le fabricant.

La vulnérabilité a été découverte fin décembre par le firme de cybersécurité néerlandaise Eye Control. Cette dernière affirme que la faille concerne plus de 100’000 appareils. «Un attaquant pourrait compromettre complètement la confidentialité, l'intégrité et la disponibilité de l'appareil. Quelqu'un pourrait par exemple modifier les paramètres du pare-feu pour autoriser ou bloquer un certain trafic. Il pourrait également intercepter le trafic ou créer des comptes VPN pour accéder au réseau situé derrière l'appareil. Combiné à une vulnérabilité comme Zerologon, cela pourrait être dévastateur pour les petites et moyennes entreprises», précise la firme dans son rapport.

Les correctifs sont disponibles pour les séries ATP, USG, USG Flex et VPN. Les patchs pour la série NXC sont attendus ce 8 janvier, selon les informations publiées par Zyxel.

Webcode
DPF8_202435