Bulletins

Une porte dérobée découverte dans les pare-feu Zyxel

bs1.jpg

Les noms d’utilisateur ainsi que les mots de passe étaient visibles dans l’un des binaires du firmware Zyxel. Plus de 100 000 pare-feu, passerelles VPN et contrôleurs de points d’accès Zyxel comportent un compte codé en dur permettant aux pirates de bénéficier d’un niveau de privilège administrateur, accessible à travers l’interface SSH ou le panneau d’administration web.

Ce type d’accès est considéré comme l’un des pires types de vulnérabilité, et a été découvert par une équipe de chercheurs en sécurité néerlandais de la société Eye Control. Il est recommandé aux propriétaires de ces appareils de mettre à jour leurs systèmes assez rapidement. Les experts en sécurité ont averti qu’il est possible que divers pirates, opérateurs de botnet ou encore les attaquants parrainés par des Etats et les groupes ransomware voudraient exploiter cette faille afin d’avoir accès aux dispositifs vulnérables et ainsi se diriger vers des réseaux internes pour effectuer plus d’attaques.

Les produits affectés comprennent plusieurs produits phares de Zyxel, dont une gamme d’appareils professionnels, généralement déployés sur les réseaux des entreprises privées et des gouvernements, comme :

  • la série Advanced Threat Protection (ATP), utilisée principalement comme pare-feu ;
  • la série de passerelles de sécurité unifiées (USG), utilisée comme un pare-feu hybride et une passerelle VPN ;
  • la série USG FLEX, utilisée comme un pare-feu hybride et une passerelle VPN ;
  • la série VPN, utilisée comme passerelle VPN
  • la série NXC, utilisée comme contrôleur de point d'accès WLAN.

Les patchs sont en ce moment accessibles seulement pour les séries ATP, USG, USG Flex et VPN. D’après un avis de sécurité de Zyxel, les correctifs pour la série NXC seront disponibles en avril 2021.