Više od 100 000 Zyxel firewalla, VPN gatewaya i access point kontrolera ima backdoor nalog upisan u kôd, koji omogućava pristup uređajima sa administratorskim privilegijama preko SSH interfejsa ili web admin panela.
Napadači sada skeniraju internet u potrazi za otvorenim SSH uređajima i pokušavaju da se uloguju koristeći kredencijale username "zyfwp", password "PrOw!aN_fXp", koji su upisani u kod Zyxel uređaja.
Ovaj backdoor nalog je ozbiljna ranjivost jer omogućava potencijalnim napadačima da naprave VPN naloge i da dobiju pristup internim mrežama i servisima, što stvara brojne mogućnosti za dalje napade.
Zyxel navodi da su tajni nalog koristili za automatsku isporuku firmware ažuriranja preko FTP-a.
Sledeći modeli Zyxel uređaja su ugroženi ovom ranjivošću:
- Advanced Threat Protection (ATP) serija – koristi se kao firewall
- Unified Security Gateway (USG) serija – koristi se kao hibrid firewalla i VPN gatewaya
- USG FLEX serija – koristi se kao hibrid firewalla i VPN gatewaya
- VPN serija – korsti se kao VPN gateway
- NXC serija – koristi se kao WLAN access point kontroler.
Vlasnicima ovih uređaja se preporučuje da ažuriraju sistem što je pre moguće. U Srbiji, prema podacima sa Shodana, ima mali broj Zyxel uređaja, ali ih svakako treba ažurirati.
Zakrpe su trenutno dostupne za ATP, USG, USG Flex i VPN serije. Za NXC seriju zakrpe će biti dostupne u aprilu 2021.