Zranitelnosti se týkají dvanácti modelů řady VMG a SBG, které podle výrobce již dosáhly konce své životnosti. Problém spočívá v kombinaci tří bezpečnostních chyb. Dvě z nich (CVE-2024-40890 a CVE-2024-40891) umožňují vzdálené spouštění příkazů, třetí (CVE-2025-0890) se týká výchozích přihlašovacích údajů.
Jde konkrétně modely Zyxel VMG1312-B10A, VMG1312-B10B, VMG1312-B10E, VMG3312-B10A, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300 a SBG3500.
Výzkumníci zjistili, že routery obsahují tři přednastavené účty s jednoduchými hesly:
- supervisor:zyad1234
- admin:1234
- zyuser:1234
Útoky už probíhají
Tyto údaje mohou útočníci snadno zneužít k převzetí kontroly nad zařízením. Bezpečnostní firma GreyNoise již koncem ledna 2025 zaznamenala aktivní útoky využívající tyto zranitelnosti. Útočníci pravděpodobně zapojují kompromitované routery do botnetu.
Podle VulnCheck je na internetu stále připojeno přibližně 1 500 zranitelných zařízení. Některé modely jsou dokonce stále v prodeji, například na Amazonu. Zyxel však trvá na tom, že zařízení jsou na konci životnosti a nebudou již dostávat bezpečnostní aktualizace.
![Zyxel](/sites/default/files/styles/max_650x650/public/2025-02/zyx.png?itok=IbifOvw_)
Co radí výrobce?
Uživatelům, kteří chtějí své routery nadále používat, Zyxel doporučuje alespoň deaktivovat vzdálený přístup a změnit výchozí hesla. Podobný přístup zvolil v listopadu 2024 také výrobce D-Link, který rovněž doporučil vyřazení starších modelů kvůli bezpečnostní zranitelnosti.
Tento přístup vyvolává otázky o udržitelnosti a odpovědnosti výrobců vůči zákazníkům a životnímu prostředí, zejména když jsou některá zařízení stále v prodeji.
Zdroj: Zyxel, Vulncheck, CVE-2024-40891, CVE-2024-40890, CVE-2025-0890