Zyxel: Sicherheitslücken in Firewalls, Access Points und Controllern

B2B Cyber Security ShortNews

Beitrag teilen

In vielen Firewalls, Access Points und Access Point Controllern von Zyxel sind mehrere Sicherheitslücken entdeckt worden. Kunden sollten die bereitgestellten Updates schnellstmöglich einspielen.

Das auf Netzwerklösungen und Internetzugänge spezialisierte IT-Unternehmen Zyxel hat in einer Sicherheitswarnung auf mehrere Sicherheitslücken in vielen seiner Firewalls, Access Points und Access Point Controllern hingewiesen. Obwohl keine der Sicherheitslücken als kritisch eingestuft wurden, rät das Unternehmen dringend dazu, die bereitgestellten Patches schnellstmöglich durchzuführen, da sie trotzdem von Kriminellen ausgenutzt werden und Teil einer Exploit-Kette sein könnten. Das ist insbesondere wichtig vor dem Hintergrund, dass viele große Organisationen Zyxel-Produkte verwenden und Hacker daher besonderes Interesse an derartigen Sicherheitslücken haben, um sich Zugang zu ansonsten gut abgeschirmten Netzwerken zu verschaffen.

Anzeige

Vier gefährliche Sicherheitslücken

Die Warnung listet insgesamt vier Sicherheitslücken auf. Bei CVE-2022-0734 handelt es sich um eine Cross-Site-Scripting-Schwachstelle mit mittlerem Schweregrad in der Komponente des Common Gateway Interface (CGI), die es Angreifern ermöglicht, über ein Skript Cookies und Sitzungstoken zu erbeuten, die im Browser des Nutzers gespeichert sind. CVE-2022-26531 ist ein unzulässiger Validierungsfehler mit mittlerem Schweregrad in einigen Command-Line-Interface-Befehlen (CLI), der es einem lokal authentifizierten Angreifer ermöglicht, einen Pufferüberlauf oder einen Systemabsturz zu verursachen. Mit CVE-2022-26532 liegt außerdem ein Befehlsinjektionsfehler mit hohem Schweregrad in einigen CLI-Befehlen vor, der es einem lokal authentifizierten Angreifer ermöglicht, beliebige Betriebssystembefehle auszuführen. Vierte im Bunde ist CVE-2022-0910, eine Authentifizierungs-Bypass-Schwachstelle mit mittlerem Schweregrad in der CGI-Komponente, die es Angreifern ermöglicht, die Zwei-Faktor-Authentifizierung zu umgehen und diese auf eine Ein-Faktor-Authentifizierung über einen IPsec-VPN-Client herunterzustufen.

Sicherheitsupdates stehen zur Verfügung

Betroffen von den Sicherheitslücken sind die Zyxel-Produkte USG/ZyWALL, USG FLEX, ATP, VPN, NSG-Firewalls, NXC2500- und NXC5500-AP-Controller und eine Reihe von Access-Point-Produkten, darunter Modelle der Serien NAP, NWA, WAC und WAX. Für fast alle diese Modelle stehen mittlerweile Sicherheitsupdates zur Verfügung, die schnellstmöglich eingespielt werden sollten. Ein Problem dabei könnte jedoch sein, dass Administratoren einen lokalen Hotfix für die AP-Controller anfordern müssen, da eine andere Lösung nicht öffentlich verfügbar ist. Bei den Firewalls behebt USG/ZyWALL die Probleme mit Firmware-Version 4.72. USG FLEX, ATP und VPN müssen auf ZLD-Version 5.30 aktualisiert werden, und NSG-Produkte erhalten die Lösung über v1.33 Patch 5.

Mehr bei 8com.de

 


Über 8com

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.


 

Passende Artikel zum Thema

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen

BSI: Brute-Force-Angriffe gegen Citrix Netscaler Gateways

Aktuell werden dem BSI verstärkt Brute-Force-Angriffe gegen Citrix Netscaler Gateways aus verschiedenen KRITIS-Sektoren sowie von internationalen Partnern gemeldet. Die aktuellen ➡ Weiterlesen

Mutmaßliche Spionagekampagne mit Malware namens Voldemort

Cybersecurity-Experten konnten eine großangelegte Malware-Kampagne namens Voldemort identifizieren. Die Malware, die dabei zum Einsatz kommt, wurde dabei über Phishing-E-Mails verbreitet. ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen