Zyxel: Mehrere hochriskante SicherheitslĂĽcken in Firewalls
Zyxel warnt vor mehreren SicherheitslĂĽcken in den Firewalls des Unternehmens. Updates stehen bereit, die Lecks abdichten.
Gleich vor mehreren SicherheitslĂĽcken in den Firewalls warnt Hersteller Zyxel aktuell. Den GroĂźteil stuft das Unternehmen als hohes Risiko ein. Aktualisierte Software soll die sicherheitsrelevanten Fehler ausbĂĽgeln. Admins sollten die Firewalls rasch auf den abgesicherten Stand bringen.
In einer Sicherheitsmitteilung listet Zyxel die Schwachstellen auf. Am schwerwiegendsten ist eine Lücke, die Angreifern das Einschleusen von Befehlen im IPSec VPN der Zyxel-Firewalls ermöglicht. Mit manipulierten Nutzernamen können sie Befehle schmuggeln, die vom Betriebssystem ausgeführt werden. Dazu müsse ein Gerät jedoch mit Nutzer-basierter PSK-Authentifizierung konfiguriert sein und ein langer Nutzername mit mehr als 28 Zeichen im System existieren (CVE-2024-42057).
Mehrere SicherheitslĂĽcken in Zyxel-Firewalls
Eine Null-Pointer-Dereferenzierung kann von nicht authentifizierten bösartigen Akteuren missbraucht werden, um eine verwundbare Zyxel-Firewall mit speziell manipulierten Netzwerkpaketen lahmzulegen (CVE-2024-42058). Mehrere weitere Lücken ermöglichen Angreifen zudem, nach einer Authentifizierung Befehle einzuschleusen, die mit Admin-Rechten im Betriebssystem ausgeführt werden.
Die Sicherheitsmitteilung von Zyxel listet die betroffenen Firewall-Versionen auf. Es handelt sich um zahlreiche Versionen von Zyxel ATP, USG FLEX und USG FLEX 50(W)/USG20(W)-VPN. Für die Geräte steht die Firmware-Version ZLD V5.39 zum Herunterladen bereit, die die Schwachstellen ausbessert. Admins von Zyxel-Firewalls erhalten sie auf den ihnen bekannten Wegen.
Die LĂĽcken im Einzelnen, nach Schweregrad sortiert:
- Command Injection Vulnerability in IPSec VPN (CVE-2024-42057, CVSS 8.1, Risiko "hoch")
- Null Pointer Dereference Vulnerability (CVE-2024-42058, CVSS 7.5, hoch)
- Post-authentication Command Injection Vulnerability (CVE-2024-42059, CVSS 7.2, hoch)
- Post-authentication Command Injection Vulnerability (CVE-2024-42060, CVSS 7.2, hoch)
- Post-authentication Command Injection Vulnerability (CVE-2024-7203, CVSS 7.2, hoch)
- Reflected Cross-Site Scripting (XSS) Vulnerability in CGI Program (CVE-2024-42061, CVSS 6.1, mittel)
- Buffer Overflow Vulnerability in CGI Program (CVE-2024-6343, CVSS 4.9, mittel)
Im vergangenen Jahr haben Kriminelle ein Botnetz aus verwundbaren Zyxel-Firewalls aufgebaut. Dort diente den Angreifern eine SicherheitslĂĽcke im VPN-Dienst der Firewalls als Einfallstor. Zyxel-Schwachstellen sind fĂĽr Cyberkriminelle offenbar ein interessantes Ziel, weshalb IT-Verantwortliche die Updates zĂĽgig anwenden sollten.
(dmk)