Alert!

Jetzt patchen! Zyxel Firewalls als Schlupfloch in Firmen-Netzwerke

Ein wichtiges Sicherheitsupdate schließt eine kritische Lücke in mehreren Firewall-Modellen von Zyxel.

In Pocket speichern vorlesen Druckansicht 5 Kommentare lesen

(Bild: Shutterstock)

Lesezeit: 1 Min.
Von
  • Dennis Schirrmacher

Admins, die Netzwerke in Unternehmen mit Zyxel-Firewalls abschirmen, sollten die Software der Geräte aktualisieren. Da bereits auf eine Sicherheitslücke zugeschnittener Exploit-Code verfügbar ist, könnten Attacken kurz bevorstehen. Tausende Instanzen sind direkt über das Internet attackierbar.

Die als "kritisch" eingestufte Schwachstelle (CVE-2022-30525) betrifft das HTTP-Interface folgender Modelle, die Zero Touch Provisioning (ZTP) unterstützen, mit den Firmwares ZLD5.00 bis einschließlich ZLD5.21 Patch 1:

  • ATP 100, 200, 500, 700, 800
  • USG FLEX 50, 50W, 100W, 200, 500, 700
  • USG20-VPN und USG20W-VPN

Aufgrund von unzureichenden Überprüfungen von Nutzereingaben könnte ein entfernter Angreifer Schadcode ausführen. Klappen Attacken könnten sich Angreifer Zugang zu Netzwerken verschaffen und sich von dort weiter ausbreiten.

In einem Bericht geben Sicherheitsforscher von Rapid 7 an, die Lücke Mitte April 2022 an Zyxel gemeldet zu haben. Der Hersteller von Netzwerktechnik versicherte, im Juni ein Update zu veröffentlichen. Das geschah ohne konkrete Hinweise für Kunden aber bereits Ende April.

Mittlerweile hat Zyxel eine Warnmeldung veröffentlicht. Admins sollten sicherstellen, dass auf betroffenen Firewalls ZLD V5.30 installiert ist. Den Sicherheitsforschern zufolge sind mehr als 15.000 verwundbare Firewalls direkt über das Internet erreichbar und somit vergleichsweise einfach zu attackieren.

(des)