Cyberkriminelle können Zyxel NAS angreifen

Aktualisierte Firmware-Ausgaben für mehrere NAS-Modelle von Zyxel schließen eine kritische Sicherheitslücke.

Der Netzwerkausrüster Zyxel empfiehlt Nutzern von Netzwerkspeicher-Modelle (NAS) die Firmware zeitnah zu aktualisieren. Cyberkriminelle können eine als „kritisch“ eingestufte Schwachstelle ausnutzen, um auf die Systeme zuzugreifen. Sicherheitsupdates stehen bereits zur Verfügung.

Jetzt updaten

In einer Sicherheitsmeldung gibt der Hersteller eine Liste der betroffenen Modelle und deren verwundbare Firmware-Versionen bekannt. Nutzer von NAS-Geräten des Anbieters sollten die Informationen umgehend überprüfen und die Patches installieren.

Die folgenden Modelle, einschließlich der angegebenen Firmware-Versionen, sind anfällig für Cyberangriffe:

NAS326 verwundbar bis einschlich V5.21(AAZF.13)C0

NAS540 verwundbar bis einschlich V5.21(AATB.10)C0

NAS542 verwundbar bis einschlich V5.21(ABAG.10)C0

Zyxel hat bekannt gegeben, dass die Versionen V5.21(AAZF.14)C0, V5.21(AATB.11)C0 und V5.21(ABAG.11)C0 ein Sicherheitsupdate enthalten. Die Sicherheitslücke (CVE-2023-27992) wird als „kritisch“ eingestuft. Cyberkriminelle können ohne Authentifizierung an der Sicherheitslücke angreifen und mittels manipulierter HTTP-Anfragen Befehle auf Systemebene ausführen.

Weitere Sicherheitshinweise

Generell wird empfohlen, NAS-Geräte nicht über das Internet zugänglich zu machen, um die Angriffsfläche zu verringern. Cyberkriminelle durchsuchen häufig gezielt das Internet nach öffentlich erreichbaren Ports angreifbarer Geräte und nutzen dann ihre Chance. Wenn ein externer Zugriff erforderlich ist, sollte dieser über eine VPN-Verbindung geschützt werden und mit starken Passwörtern abgesichert werden. Zusätzlich ist es ratsam, Netzwerkspeicher hinter einer Firewall zu platzieren, um potenziell schädlichen Traffic durch Filterregeln zu blockieren.

Anfang Juni machte Zyxel bereits auf sich aufmerksam, als Cyberkriminelle Firewalls des Anbieters angegriffen und in Botnetze eingebunden haben.