Zyxel dichtet hochriskante SicherheitslĂĽcken in Firewalls ab
Zyxel warnt vor mehreren, teils hochriskanten Schwachstellen in den Firewalls und WLAN-Controllern. Aktualisierte Firmware bessert sie aus.
Zyxel warnt vor mehreren SIcherheitslücken in den Firewalls und WLAN-Controllern. Angreifer könnten ohne vorherige Anmeldung eigene Befehle an das OS der Geräte schleusen oder Denial-of-Service-Situationen provozieren.
Insgesamt sieben Sicherheitslücken listet Zyxel in der Warnmeldung auf: Der Konfigurations-Parser filtert Benutzereingaben nicht ausreichend (CVE-2023-28767, CVSS 8.8, Risiko "hoch"), eine Schwachstelle bei der Verarbeitung von Forma Strings ermöglicht das Einschleusen von Befehlen durch manipulierte PPPoE-Konfigurationen (CVE-2023-33011, CVSS 8.8, hoch) und mit manipulierten GRE-Konfigurationen ist das ebenfalls möglich (CVE-2023-33012, CVSS 8.8, hoch).
Zyxel-Firewalls: Mehrere hochriskante LĂĽcken
Auch durch die Free TIme WiFi-Hotspot-Funktion können nicht angemeldete Angreifer aus dem LAN Befehle ans Betriebssystem der Geräte rechen (CVE-2023-34139, CVSS 8.8, hoch). Das ist auch durch die Hotspot-Management-Funktion möglich (CVE-2023-34138, CVSS 8.0, hoch) sowie durch die Access-Point-Management-Funktion (CVE-2023-34141, CVSS 8.0, hoch). Ein Pufferüberlauf bei der Verarbeitung sorgsam präparierter Anfragen an den CAPWAP-Daemon kann zudem in einem Denial-of-Service münden (CVE-2023-34140, CVSS 6.5, mittel).
Mit aktualisierter Firmware schließt Zyxel die Lücken. Für die Firewalls der Baureihen ATP, USG Flex, USG Flex 50(W)/USG20(W)-VPN sowie VPN steht die ZLD-Version 5.37 bereit. Für die WLAN-Controller NXC2500 und NXC5500 erhalten IT-Verantwortliche auf Anfrage einen Hotfix. Administratoren sollten die Aktualisierungen zeitnah vornehmen, um die Angriffsfläche zu minimieren.
Vergangenen Monat musste Zyxel kritische SicherheitslĂĽcken abdichten. Sie betrafen die NAS-Systeme des Herstellers.
(dmk)