Zyxel Multiple Products Use of Hard-Coded Credentials Vulnerability — Zyxel firewalls (ATP, USG, VM) and AP Controllers (NXC2500 and NXC5500) contain a use of hard-coded credentials vulnerability in an undocumented account ("zyfwp") with an unchangeable password.
Zyxel firewalls and AP controllers contain hard-coded credentials in an undocumented 'zyfwp' account with an unchangeable password, allowing unauthenticated remote attackers to gain administrative access. This critical vulnerability (CVSS 9.0) affects widely deployed network security appliances across Saudi organizations. Exploitation is trivial and exploits are publicly available, making immediate patching essential for all affected deployments.
IMMEDIATE ACTIONS:
1. Identify all Zyxel ATP, USG, VM firewalls and NXC2500/NXC5500 AP controllers in your environment
2. Restrict network access to management interfaces (SSH/HTTPS ports) using firewall rules and ACLs
3. Disable remote management if not operationally required
4. Monitor for unauthorized access attempts to the 'zyfwp' account
PATCHING:
1. Apply Zyxel security patches immediately (firmware updates available for all affected product lines)
2. Verify patch installation and reboot devices to activate updates
3. Test patches in non-production environment first if possible
COMPENSATING CONTROLS (if patching delayed):
1. Implement network segmentation isolating management interfaces
2. Deploy IDS/IPS rules to detect exploitation attempts
3. Enable detailed logging of all administrative access
4. Implement VPN-only access to management interfaces
5. Change default SSH/HTTPS ports if supported
DETECTION:
1. Monitor for SSH/HTTPS connections to 'zyfwp' account
2. Alert on failed authentication attempts followed by successful access
3. Track firmware version changes and configuration modifications
4. Monitor for unusual outbound connections from firewall devices
الإجراءات الفورية:
1. تحديد جميع جدران حماية Zyxel ATP و USG و VM ومتحكمات NXC2500/NXC5500 في بيئتك
2. تقييد الوصول إلى واجهات الإدارة (منافذ SSH/HTTPS) باستخدام قواعد جدار الحماية وقوائم التحكم في الوصول
3. تعطيل الإدارة البعيدة إذا لم تكن مطلوبة تشغيلياً
4. مراقبة محاولات الوصول غير المصرح به إلى حساب 'zyfwp'
التصحيح:
1. تطبيق تحديثات أمان Zyxel فوراً (تحديثات البرامج الثابتة متاحة لجميع خطوط المنتجات المتأثرة)
2. التحقق من تثبيت التصحيح وإعادة تشغيل الأجهزة لتفعيل التحديثات
3. اختبار التصحيحات في بيئة غير الإنتاج أولاً إن أمكن
الضوابط البديلة (إذا تأخر التصحيح):
1. تنفيذ تقسيم الشبكة لعزل واجهات الإدارة
2. نشر قواعد IDS/IPS للكشف عن محاولات الاستغلال
3. تفعيل السجلات التفصيلية لجميع الوصول الإداري
4. تنفيذ الوصول عبر VPN فقط إلى واجهات الإدارة
5. تغيير منافذ SSH/HTTPS الافتراضية إذا كانت مدعومة
الكشف:
1. مراقبة اتصالات SSH/HTTPS إلى حساب 'zyfwp'
2. تنبيه محاولات المصادقة الفاشلة متبوعة بالوصول الناجح
3. تتبع تغييرات إصدار البرنامج الثابت وتعديلات التكوين
4. مراقبة الاتصالات الخارجية غير العادية من أجهزة جدار الحماية