Ruim vijfentwintig modellen netwerkapparatuur van de Taiwanese firewall-fabrikant Zyxel zijn potentieel kwetsbaar voor hackers. De netwerken van een groot aantal kleine en middelgrote bedrijven over de hele wereld zijn gemakkelijk binnen te dringen. In Nederland lopen zeker drieduizend bedrijven gevaar als de firmware niet snel een update krijgt. Internationaal zijn het er meer dan honderdduizend. In België zijn het er 1.200. Ongeveer 10 procent daarvan draait daadwerkelijk een kwetsbare versie van de firmware.
Het Haagse cybersecurity-bedrijf Eye ontdekte onlangs het gevaarlijk achterdeurtje en stelde Zyxel op de hoogte. De kwetsbare firmware versie is inmiddels verwijderd. Zyxel heeft de vorige week patches beschikbaar gesteld.
Eye raadt bezitters van een Zyxel USG, ATP, VPN, ZyWALL of USG FLEX op korte termijn de laatste update te installeren. Zyxel is een populair merk van firewalls die met name in het midden- en kleinbedrijf worden gebruikt. Hun Unified Security Gateway (USG) productlijn wordt vaak als een firewall of VPN gateway gebruikt. Zeker nu veel mensen vanuit huis werken, worden veel apparaten met een VPN verkocht.
Kwaadwillenden kunnen zich via deze apparaten toegang verschaffen tot bedrijfsnetwerken, servers en andere computers. Als ze in het netwerk zitten, kunnen hackers bijvoorbeeld al het internetverkeer in de gaten houden. Ook kunnen ze wachtwoorden onderscheppen en computers gijzelen met ransomware.
Eye-onderzoeker Niels Teusink doet in een blog uitvoerig uit de doeken hoe hij de kwetsbaarheid heeft ontdekt. Hij onderzocht een Zyxel USG40 en trof een verborgen gebruikersaccount met wachtwoord aan. De fabrikant zou het achterdeurtje per ongeluk hebben meegestuurd in de update, zo vermoedt Teusink. De onderzoeker constateerde dat een aanvaller dit apparaat volledig kon manipuleren als de verkeerde firmware was ingeladen. Volgens hem is sprake van een ernstige kwetsbaarheid, terwijl deze gemakkelijk is te misbruiken.
Peter van der Putten, hoofd channel bij Zyxel Nederland, zegt dat zijn bedrijf snel patches heeft vrijgegeven. Volgens hem is de kans klein dat klanten zijn getroffen. ‘De meesten hebben de automatische update namelijk niet aanstaan,’ verklaart hij. Daardoor zijn veel klanten verschoond gebleven van de ‘verkeerde versie’. Van der Putten kan niet aangeven hoe de achterdeur in die foute update terecht is gekomen.