W jednej z najpotężniejszych ofert VPN na rynku odkryto poważną lukę w zabezpieczeniach. Pracownicy bezpieczeństwa holenderskiej firmy Eye Control znaleźli konto backdoora na poziomie administratora, które mogło przyznać atakującym dostęp do konta root użytkownikom usług VPN Zyxel, a także zaporom ogniowym i kontrolerom punktowym. dostęp zarządzany przez firmę. Konto backdoora wykorzystuje nazwę użytkownika i hasło, które były widoczne w postaci zwykłego tekstu w plikach binarnych systemu Zyxel z wersją oprogramowania sprzętowego 4.60, łatką 0. Poświadczenia umożliwiły osobie dostęp do backdoora. „uzyskali dostęp do katalogu głównego danego urządzenia Zyxel i pracowali zarówno przez SSH, jak i przez Internet. portal dostępu do interfejsu. „Ponieważ użytkownik ma uprawnienia administratora, jest to poważna luka” – powiedział Niels Teusink, starszy specjalista ds. cyberbezpieczeństwa w Eye Control. „Napastnik może całkowicie naruszyć poufność, integralność i dostępność urządzenia. Na przykład ktoś może zmodyfikować ustawienia zapory sieciowej, aby zezwolić lub zablokować określony ruch. Mogą także przechwytywać ruch lub tworzyć konta VPN, aby uzyskać dostęp do sieci znajdującej się za urządzeniem. W połączeniu z luką taką jak Zerologon, może to być katastrofalne dla małych i średnich firm. "