Zyxel: Sicherheitslücken in Firewalls, Access Points und Controllern

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

In vielen Firewalls, Access Points und Access Point Controllern von Zyxel sind mehrere Sicherheitslücken entdeckt worden. Kunden sollten die bereitgestellten Updates schnellstmöglich einspielen.

Das auf Netzwerklösungen und Internetzugänge spezialisierte IT-Unternehmen Zyxel hat in einer Sicherheitswarnung auf mehrere Sicherheitslücken in vielen seiner Firewalls, Access Points und Access Point Controllern hingewiesen. Obwohl keine der Sicherheitslücken als kritisch eingestuft wurden, rät das Unternehmen dringend dazu, die bereitgestellten Patches schnellstmöglich durchzuführen, da sie trotzdem von Kriminellen ausgenutzt werden und Teil einer Exploit-Kette sein könnten. Das ist insbesondere wichtig vor dem Hintergrund, dass viele große Organisationen Zyxel-Produkte verwenden und Hacker daher besonderes Interesse an derartigen Sicherheitslücken haben, um sich Zugang zu ansonsten gut abgeschirmten Netzwerken zu verschaffen.

Anzeige

Vier gefährliche Sicherheitslücken

Die Warnung listet insgesamt vier Sicherheitslücken auf. Bei CVE-2022-0734 handelt es sich um eine Cross-Site-Scripting-Schwachstelle mit mittlerem Schweregrad in der Komponente des Common Gateway Interface (CGI), die es Angreifern ermöglicht, über ein Skript Cookies und Sitzungstoken zu erbeuten, die im Browser des Nutzers gespeichert sind. CVE-2022-26531 ist ein unzulässiger Validierungsfehler mit mittlerem Schweregrad in einigen Command-Line-Interface-Befehlen (CLI), der es einem lokal authentifizierten Angreifer ermöglicht, einen Pufferüberlauf oder einen Systemabsturz zu verursachen. Mit CVE-2022-26532 liegt außerdem ein Befehlsinjektionsfehler mit hohem Schweregrad in einigen CLI-Befehlen vor, der es einem lokal authentifizierten Angreifer ermöglicht, beliebige Betriebssystembefehle auszuführen. Vierte im Bunde ist CVE-2022-0910, eine Authentifizierungs-Bypass-Schwachstelle mit mittlerem Schweregrad in der CGI-Komponente, die es Angreifern ermöglicht, die Zwei-Faktor-Authentifizierung zu umgehen und diese auf eine Ein-Faktor-Authentifizierung über einen IPsec-VPN-Client herunterzustufen.

Sicherheitsupdates stehen zur Verfügung

Betroffen von den Sicherheitslücken sind die Zyxel-Produkte USG/ZyWALL, USG FLEX, ATP, VPN, NSG-Firewalls, NXC2500- und NXC5500-AP-Controller und eine Reihe von Access-Point-Produkten, darunter Modelle der Serien NAP, NWA, WAC und WAX. Für fast alle diese Modelle stehen mittlerweile Sicherheitsupdates zur Verfügung, die schnellstmöglich eingespielt werden sollten. Ein Problem dabei könnte jedoch sein, dass Administratoren einen lokalen Hotfix für die AP-Controller anfordern müssen, da eine andere Lösung nicht öffentlich verfügbar ist. Bei den Firewalls behebt USG/ZyWALL die Probleme mit Firmware-Version 4.72. USG FLEX, ATP und VPN müssen auf ZLD-Version 5.30 aktualisiert werden, und NSG-Produkte erhalten die Lösung über v1.33 Patch 5.

Mehr bei 8com.de

 

Anzeige


Über 8com

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.


 

Passende Artikel zum Thema

Entspannung beim Fachkräftemangel in der IT-Sicherheit

Die Welt steht still, so scheint es, doch der Schein trügt. Wie für so viele IT-Themen gehören auch Managed Security ➡ Weiterlesen

Zyxel: neue KMU-Firewall-Modelle USG-FLEX-100/200/500

Während die Telearbeit zur neuen Normalität wird, stehen Unternehmen vor der Herausforderung, ihre Geschäftstätigkeit sicher zu gestalten und gleichzeitig die ➡ Weiterlesen

Kryptominer „Golang“ schürft in Windows-Systemen

Neue Variante der Kryptominer-Malware "Golang" attackiert neben Linux- auch gezielt Windows-basierte Rechner und nun vorzugsweise auch lohnenswerte Serverstrukturen. „Totgesagte leben ➡ Weiterlesen

Forscher decken Angriffe auf europäische Luftfahrt- und Rüstungskonzerne auf

ESET-Forscher decken gezielte Angriffe gegen hochkarätige europäische Luftfahrt- und Rüstungskonzerne auf. Gemeinsame Untersuchung in Zusammenarbeit mit zwei der betroffenen europäischen Unternehmen ➡ Weiterlesen

Trends und Tipps zur Weiterentwicklung moderner CISOs

Kudelski Security, die Cybersicherheitsabteilung der Kudelski-Gruppe, veröffentlicht ihr neues Forschungspapier zum Cybergeschäft "Building the Future of Security Leadership"(Aufbau künftiger Sicherheitsexperten). ➡ Weiterlesen

Java-Malware kopiert Passwörter

G Data-Forscher decken auf: Java-Malware kopiert Passwörter und ermöglicht auch noch die Fernsteuerung via RDP. Eine in Java entwickelte neu ➡ Weiterlesen

Vertrauen auf VPN für den sicheren Zugriff

SANS Institute, ein Anbieter von Cybersicherheitsschulungen und -zertifizierungen, stellt die Untersuchung „Remote Worker Poll“ zur Verbreitung von Home Office Security ➡ Weiterlesen

Hackergruppe gibt auf und veröffentlicht Schlüssel

Manchmal beschleicht wohl auch Hacker so etwas wie Reue oder ein schlechtes Gewissen und sie geben ihre schwarzen Hüte an ➡ Weiterlesen