Zyxel: Sicherheitslücken in Firewalls, Access Points und Controllern

B2B Cyber Security ShortNews

Beitrag teilen

In vielen Firewalls, Access Points und Access Point Controllern von Zyxel sind mehrere Sicherheitslücken entdeckt worden. Kunden sollten die bereitgestellten Updates schnellstmöglich einspielen.

Das auf Netzwerklösungen und Internetzugänge spezialisierte IT-Unternehmen Zyxel hat in einer Sicherheitswarnung auf mehrere Sicherheitslücken in vielen seiner Firewalls, Access Points und Access Point Controllern hingewiesen. Obwohl keine der Sicherheitslücken als kritisch eingestuft wurden, rät das Unternehmen dringend dazu, die bereitgestellten Patches schnellstmöglich durchzuführen, da sie trotzdem von Kriminellen ausgenutzt werden und Teil einer Exploit-Kette sein könnten. Das ist insbesondere wichtig vor dem Hintergrund, dass viele große Organisationen Zyxel-Produkte verwenden und Hacker daher besonderes Interesse an derartigen Sicherheitslücken haben, um sich Zugang zu ansonsten gut abgeschirmten Netzwerken zu verschaffen.

Vier gefährliche Sicherheitslücken

Die Warnung listet insgesamt vier Sicherheitslücken auf. Bei CVE-2022-0734 handelt es sich um eine Cross-Site-Scripting-Schwachstelle mit mittlerem Schweregrad in der Komponente des Common Gateway Interface (CGI), die es Angreifern ermöglicht, über ein Skript Cookies und Sitzungstoken zu erbeuten, die im Browser des Nutzers gespeichert sind. CVE-2022-26531 ist ein unzulässiger Validierungsfehler mit mittlerem Schweregrad in einigen Command-Line-Interface-Befehlen (CLI), der es einem lokal authentifizierten Angreifer ermöglicht, einen Pufferüberlauf oder einen Systemabsturz zu verursachen. Mit CVE-2022-26532 liegt außerdem ein Befehlsinjektionsfehler mit hohem Schweregrad in einigen CLI-Befehlen vor, der es einem lokal authentifizierten Angreifer ermöglicht, beliebige Betriebssystembefehle auszuführen. Vierte im Bunde ist CVE-2022-0910, eine Authentifizierungs-Bypass-Schwachstelle mit mittlerem Schweregrad in der CGI-Komponente, die es Angreifern ermöglicht, die Zwei-Faktor-Authentifizierung zu umgehen und diese auf eine Ein-Faktor-Authentifizierung über einen IPsec-VPN-Client herunterzustufen.

Sicherheitsupdates stehen zur Verfügung

Betroffen von den Sicherheitslücken sind die Zyxel-Produkte USG/ZyWALL, USG FLEX, ATP, VPN, NSG-Firewalls, NXC2500- und NXC5500-AP-Controller und eine Reihe von Access-Point-Produkten, darunter Modelle der Serien NAP, NWA, WAC und WAX. Für fast alle diese Modelle stehen mittlerweile Sicherheitsupdates zur Verfügung, die schnellstmöglich eingespielt werden sollten. Ein Problem dabei könnte jedoch sein, dass Administratoren einen lokalen Hotfix für die AP-Controller anfordern müssen, da eine andere Lösung nicht öffentlich verfügbar ist. Bei den Firewalls behebt USG/ZyWALL die Probleme mit Firmware-Version 4.72. USG FLEX, ATP und VPN müssen auf ZLD-Version 5.30 aktualisiert werden, und NSG-Produkte erhalten die Lösung über v1.33 Patch 5.

Mehr bei 8com.de

 


Über 8com

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.


 

Passende Artikel zum Thema

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

GAP-Analyse: Sicherheitslücken erkennen und schließen

Für immer mehr Unternehmen wird die GAP-Analyse zu einem unverzichtbaren Instrument, um potenzielle Sicherheitsrisiken zu identifizieren und gezielt zu beheben. ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen