Alert!

Sicherheitsupdates: Angreifer können Zyxel-NAS mit präparierten URLs attackieren

Zwei NAS-Modelle von Zyxel sind verwundbar. In aktuellen Versionen haben die Entwickler mehrere kritische Sicherheitslücken geschlossen.

In Pocket speichern vorlesen Druckansicht 5 Kommentare lesen

(Bild: Artur Szczybylo/Shutterstock.com)

Lesezeit: 1 Min.

Die Netzwerkspeicher-Modelle NAS326 und NAS542 von Zyxel sind attackierbar und Angreifer können im schlimmsten Fall Befehle auf Systemebene ausführen. Sicherheitspatches schaffen Abhilfe.

In einer Warnmeldung führen die Entwickler die gegen die Attacken abgesicherten Versionen V.5.21(AAZF.15)C0 und V5.21/ABAG.12)C0 auf. Alle vorigen Ausgaben sollen von den Schwachstellen betroffen sein.

In drei Fällen (CVE-2023-35138 "kritisch", CVE-2023-4473 "kritisch", CVE-2023-4474 "kritisch") können Angreifer Zyxel zufolge ohne Authentifizierung durch das Versenden von präparierten HTTP-POST-Anfragen oder URLs Befehle im System ausführen. Aufgrund der kritischen Einstufung liegt im Anschluss eine vollständige Kompromittierung der Systeme nahe.

Die verbleibenden Sicherheitslücken (CVE-2023-35137, CVE-2023-37927, CVE-2023–37928) sind mit dem Bedrohungsgrad "hoch" eingestuft. An diesen Stellen sind etwa Fremdzugriffe auf Systeminformationen vorstellbar.

(des)