
Grave vulnerabilità su apparati di rete Zyxel: 100 mila dispositivi a rischio
La societ di sicurezza EYE ha individuato una vulnerabilit critica in oltre 100 mila firewall, gateway VPN e access point controller di Zyxel, che ha il potenziale di comprometterne completamente l’integrit e di conseguenza la riservatezza dei dati che vi passano attraverso. La vulnerabilit trae origine dall’esposizione di una coppia nome utente e password con privilegi di amministratore che di fatto rappresenta una backdoor “hardcoded” per tutti i dispositivi toccati dal problema.
Vulnerabilit Zyxel: una backdoor hardcoded
Questa situazione consente ad hacker e malintenzionati di poter ottenere accesso di root e quindi il controllo completo dei dispositivi sia tramite SSH, sia tramite il pannello dell’interfaccia web. Il problema riguarda i firewall che eseguono il firmware ZLD V4.60 e tocca le serie ATP, USG, USG FLEX e VPN. Sono interessati anche i controller AP NXC2500 e NXC5500.

Si tratta di una vulnerabilit che potrebbe essere particolarmente pericolosa per le piccole realt se combinata con altre. Niels Teusink, il ricercatore di EYE che ha analizzato il problema, ha commentato: “Un malintenzionato potrebbe modificare le impostazioni del firewall per consentire o bloccare un determinato traffico. Sarebbe possibile intercettare il traffico e creare account VPN per ottenere accesso alla rete che sta alle spalle del dispositivo”. Zyxel fornisce dispositivi di rete a diverse tipologie di clienti, da privati ad aziende, ed in particolare molto popolare tra le piccole e medie imprese. Le credenziali esposte sono utilizzate per fornire aggiornamenti automatici del firmware ai dispositivi connessi tramite FTP.
EYE ha notificato la vulnerabilit a Zyxel alla fine del mese di novembre, affermando che la societ ha dato immediato riscontro procedendo a risolvere il problema. Zyxel ha dato evidenza pubblica al problema alla fine del mese di dicembre rilasciando le patch per i dispositivi interessati, ma non tutti: l’aggiornamento correttivo per gli access point controller infatti pianificato per il mese di aprile.
Vulnerabilit di questo tipo sono divenute sempre pi comuni nel passato recente. Sono le strutture VPN ad essere pi a rischio, poich a fronte della necessit di essere attive 24:7 meno probabile che vengnano aggiornate sempre con prontezza. Il problema invece si amplifica nel caso degli utenti privati, che normalmente non aggiorna il firmware dei propri dispositivi o lo fa non con particolare frequenza.