Alert!

Sicherheitsupdates: Angreifer können Zyxel NAS ins Visier nehmen

Aktualisierte Firmware-Versionen fĂĽr verschiedene NAS-Modelle von Zyxel schlieĂźen eine kritische Schwachstelle.

In Pocket speichern vorlesen Druckansicht 27 Kommentare lesen

(Bild: Artur Szczybylo/Shutterstock.com)

Lesezeit: 2 Min.

Der Netzwerkausrüster Zyxel rät Besitzern von einigen Netzwerkspeicher-Modellen (NAS) zu einem zügigen Firmware-Update. Angreifer können an einer als "kritisch" eingestuften Sicherheitslücke ansetzen und auf Systeme zugreifen. Sicherheitspatches sind verfügbar.

In einer Warnmeldung listet der Hersteller die betroffenen Modelle und die verwundbaren Firmwares auf. Besitzer von NAS-Geräten des Herstellers sollten die Informationen zügig abgleichen und die Updates installieren.

  • NAS326 verwundbar bis einschlieĂźlich V5.21(AAZF.13)C0
  • NAS540 verwundbar bis einschlieĂźlich V5.21(AATB.10)C0
  • NAS542 verwundbar bis einschlieĂźlich V5.21(ABAG.10)C0

Zyxel gibt an, dass die Versionen V5.21(AAZF.14)C0, V5.21(AATB.11)C0 und V5.21(ABAG.11)C0 einen Sicherheitspatch enthalten. Die Sicherheitslücke (CVE-2023-27992) ist als "kritisch" eingestuft. Angreifer sollen ohne Authentifizierung an der Schwachstelle ansetzen können. Durch präparierte HTTP-Anfragen können sie Kommandos auf Systemebene ausführen.

Generell gilt, dass man NAS-Geräte nicht aus dem Internet erreichbar machen sollte. So verkleinert man die Angriffsfläche. Oft scannen Angreifer das Internet gezielt auf öffentlich erreichbare Ports von verwundbaren Geräten und schlagen dann zu. Wenn der externe Zugriff unabdingbar ist, sollte man Verbindungen via VPN schützen und Zugänge mit starken Passwörtern abzusichern. Zusätzlich sollte man Netzwerkspeicher hinter eine Firewall hängen, sodass Filterregeln potenziell bösen Traffic blockieren.

Anfang Juni sorgte Zyxel fĂĽr Schlagzeilen, als Cybergangster Firewalls des Herstellers attackiert und in Botnetze eingegliedert haben.

(des)