Alert!

Sicherheitsupdates: Zyxel-Firewalls anfällig für Schadcode-Attacken

Mehrere Firewall-Serien von Zyxel sind verwundbar. Die geschlossenen Sicherheitslücken gelten als kritisch.

In Pocket speichern vorlesen Druckansicht 18 Kommentare lesen

(Bild: Tatiana Popova/Shutterstock.com)

Lesezeit: 1 Min.

Wenn in Unternehmen Zyxel-Firewalls zum Schutz von Netzwerken verwendet werden, sollten Admins die Software zügig auf den aktuellen Stand bringen. Geschieht das nicht, könnten Angreifer an zwei „kritischen“ Lücken ansetzen, um Geräte lahmzulegen oder sogar Schadcode auszuführen.

Um die DoS- und Schadcode-Schwachstellen (CVE-2023-33009, CVE-2023-33010) auszunutzen, müssten Angreifer an der Notification- oder ID-Processing-Funktion ansetzen. Wie das im Detail aussehen könnte, bleibt bislang unklar. Ist ein Angriff erfolgreich, kommt es zu einem Speicherfehler (Buffer overflow). Attacken sollen ohne Authentifizierung möglich sein.

In solch einem Zustand stürzen Geräte in der Regel ab oder es gelangt Schadcode auf Systeme. Das führt dann oft dazu, dass Systeme vollständig von Angreifern kompromittiert sind. In diesem Fall könnten Angreifer mit hoher Wahrscheinlichkeit in Netzwerke einsteigen und sich weiter ausbreiten.

In einer Warnmeldung gibt Zyxel an, das die folgenden Serien bedroht sind:

  • ATP ZLD V4.32 bis V5.36 Patch 1
  • USG FLEX ZLD V4.50 bis V5.36 Patch 1
  • USG FLEX50(W) / USG20(W)-VPN ZLD V4.25 bis V5.36 Patch 1
  • VPN ZLD V4.30 bis V5.36 Patch 1
  • ZyWALL/USG ZLD V4.25 bis V4.73 Patch 1

Abhilfe schaffen die Sicherheitspatches ZLD V4.73 Patch 2 und ZLD V5.36 Patch 2. Ob es bereits Attacken gibt, ist bislang nicht bekannt.

(des)