محققان شرکت SEC Consult، چندین آسیبپذیری امنیتی از جمله نقصهایی که شامل ارسال درخواستهای غیرمجاز DNS و اعتبارنامههای هاردکدشدهی FTP هستند، را در دستگاههای مختلف زایکسل (Zyxel) کشف کردهاند. به گفتهی این شرکت، اولین آسیبپذیری دستگاههای امنیتی و شبکهی زایکسل سری محصولات USG ، UAG ، ATP ، VPN و NXC را که مستعد دریافت درخواستهای غیرمجاز DNS هستند، تحت تأثیر قرار میدهد.
این اشکال امنیتی به کاربران غیرمجاز اجازه میدهد تا از طریق رابط ورود به وب، وجود یا عدم وجود یک دامنه را بررسی کنند. درصورت حضور میزبان با دامنهی مربوطه، آدرس IP در پاسخ تعبیه شده است. در مشاورهنامهی امنیتی شرکت SEC Consult آمده است: «یک درخواست DNS میتواند توسط مهاجمی غیرمجاز با هدف اسپمکردن سرویس DNS یک شخص ثالث با درخواستهایی که منشأ جعلی دارند، و یا بررسی وجود یا عدم وجود نامهای دامنه در شبکهی داخلی پشت فایروال، ایجاد شود.»
این شرکت همچنین کشف کرده است که اعتبارنامههای هاردکدشدهی FTP در چندین نقطهی دسترسی Wi-Fi دستگاههای زایکسل سری NWA ، NAP و WAC وجود دارند. مهاجم با دسترسی به این اعتبارنامهها میتواند به سرور APs FTP وارد شده و فایل پیکربندی را که شامل SSIDها و رمزهای عبور است، دانلود کند. پس از آن، مهاجم میتواند به شبکههای محافظتشده منتقل شود (دسترسی پیدا کند). یک سرویس FTP در نقطهی دسترسی بیسیم زایکسل که حاوی فایل پیکربندی برای شبکهی Wi-Fi است، اجرا میشود. به این سرور FTP میتوان با اعتبارنامههای هاردکدشده که در ثابتافزار AP تعبیه شدهاند، دسترسی پیدا کرد. زمانیکه شبکهی WiFi در مجاورت VLAN دیگری قرار گیرد، مهاجم میتواند با دسترسی به این اعتبارنامهها از سرور FTP از شبکه عبور کند.
شرکت SEC Consult اعلام کرد كه این آسیبپذیریها را در ماه ژوئن كشف كرده و در پایان ماه آنها را به زایکسل گزارش داده است. هاتفیکسها (Hotfix) و بهروزرسانیهای ثابتافزاری در اواخر ماه آگوست منتشر شدند. برای برخی از دستگاههای آسیبدیده نیز، این فروشنده تنها هاتفیکسها را عرضه کرده و بهروزرسانیهای ثابتافزاری قرار است در ماههای آینده منتشر شود.
به مشتریان زایکسل توصیه میشود که در اسرع وقت وصلهها و بهروزرسانیهای ثابتافزاری را بر روی دستگاههای خود نصب کنند. در مشاورهنامهی امنیتی شرکت SEC Consult فهرستی از تمامی دستگاههای تحت تأثیر این آسیبپذیریها موجود است.