Alert!

Zyxel-Firewalls: Angreifer können System-Befehle ausführen

Ein Sicherheitsupdate schützt bestimmte Firewalls von Zyxel vor möglichen Angriffen. Attacken sind aber nicht ohne Weiteres möglich.

vorlesen Druckansicht 3 Kommentare lesen
Ein symbolischer Updateknopf.

(Bild: Photon photo/Shutterstock.com)

Lesezeit: 1 Min.
close notice

This article is also available in English. It was translated with technical assistance and editorially reviewed before publication.

Nutzen Angreifer erfolgreich eine Sicherheitslücke in der ZLD-Firmware bestimmter Zyxel-Firewalls aus, können sie Befehle auf Systemebene ausführen und Geräte wahrscheinlich kompromittieren. Ein Sicherheitsupdate bannt die Gefahr.

Wie aus einer Warnmeldung hervorgeht, sind Firewalls der Serien ATP, USG FLEX und USG FLEX 50(W)/ USG20(W)-VPN mit den ZLD-Firmwares V5.35 bis einschließlich V5.41 verwundbar. Die Entwickler führen aus, die Firmware ab V5.42 abgesichert zu haben.

Videos by heise

Die Schwachstelle findet sich in der Dynamic-DNS-Konfiguration (DDNS) im Kontext des Command Line Interfaces (CLI command). Damit Angreifer die Lücke über präparierte Befehle ausnutzen können, müssen sie bereits über Adminrechte verfügen. Trotz dieser vergleichsweise hohen Hürde ist die Lücke (CVE-2025-11730) mit dem Bedrohungsgrad „hoch“ eingestuft. Bislang gibt es seitens Zyxel keine Warnung zu laufenden Attacken. Admins sollten mit dem Patchen aber nicht zu lange zögern.

(des)