Специалисты SEC Consult обнаружили ряд проблем в устройствах компании Zyxel. Так, гаджеты можно скомпрометировать посредством неаутентифицированных DNS-запросов или жестко закодированных учетных данных FTP.
Первая проблема, связанная с DNS-запросами, затрагивает продукты USG, UAG, ATP, VPN и NXC. Так, неаутентифицированный пользователь может проверить наличие конкретного домена через интерфейс веб-логина. Дело в том, что IP-адрес встраивается в ответ, если хост с соответствующим доменом существует. В итоге атакующий может либо спамить службу DNS запросами, либо проверить, присутствуют ли конкретные домены во внутренней сети за брандмауэром.
Вторая проблема касается Wi-Fi точек доступа серий NWA, NAP и WAC, так как в них были обнаружены жестко закодированные учетные данные FTP, встроенные в прошивку. С их помощью злоумышленник может войти на FTP-сервер точки доступа и получить файл конфигурации, содержащий SSID и пароли, которые позволят ему вторгнуться в защищенные сети.
Эксперты SEC Consult обнаружили данные уязвимости в июне 2019 года и сообщили о них Zyxel в конце месяца. Исправления и обновления прошивок были выпущены в конце августа. Для некоторых уязвимых устройств производитель пока представил только хотфиксы, а полноценные обновления планируется выпустить в ближайшие месяцы. Списки уязвимых устройств можно найти в отчетах исследователей.