Zyxel hat kürzlich eine Warnung vor mehreren Sicherheitslücken in den Firewalls und WLAN-Controllern herausgegeben und entsprechende Maßnahmen ergriffen, um diese zu beheben. Diese Schwachstellen stellen teilweise ein hohes Risiko dar. Die aktualisierte Firmware adressiert diese Lücken und verbessert die Sicherheit der betroffenen Geräte.
Zyxel warnt vor mehreren Sicherheitslücken in den Firewalls und WLAN-Controllern, die von potenziellen Cyberkriminellen ausgenutzt werden könnten, um ohne vorherige Anmeldung eigene Befehle in das Betriebssystem der Geräte einzuschleusen oder Denial-of-Service-Situationen zu herbeizuführen.
Insgesamt wurden sieben Sicherheitslücken identifiziert und in einer Sicherheitsmeldung von Zyxel aufgelistet. Eine dieser Schwachstellen betrifft den Konfigurations-Parser, der Benutzereingaben nicht ausreichend filtert (CVE-2023-28767, CVSS 8.8, Risiko: „hoch“). Eine andere Schwachstelle betrifft die Verarbeitung von Forma Strings, wodurch manipulierte PPPoE-Konfigurationen genutzt werden können, um Befehle einzuschleusen (CVE-2023-33011, CVSS 8.8, hoch). Ebenfalls ist dies mit manipulierten GRE-Konfigurationen möglich (CVE-2023-33012, CVSS 8.8, hoch).
Zyxel-Firewalls weisen mehrere hochriskante Sicherheitslücken auf
Des Weiteren besteht durch die Free Time WiFi-Hotspot-Funktion die Möglichkeit für nicht angemeldete Cyberkriminelle aus dem LAN, Befehle an das Betriebssystem der Geräte zu senden (CVE-2023-34139, CVSS 8.8, hoch). Diese Schwachstelle ist auch bei der Hotspot-Management-Funktion (CVE-2023-34138, CVSS 8.0, hoch) sowie der Access-Point-Management-Funktion (CVE-2023-34141, CVSS 8.0, hoch) vorhanden. Darüber hinaus kann ein Pufferüberlauf bei der Verarbeitung sorgfältig präparierter Anfragen an den CAPWAP-Daemon zu einem Denial-of-Service führen (CVE-2023-34140, CVSS 6.5, mittel).
Zyxel hat reagiert und die Sicherheitslücken durch die Bereitstellung von aktualisierter Firmware geschlossen. Die ZLD-Version 5.37 steht für die Firewalls der Baureihen ATP, USG Flex, USG Flex 50(W)/USG20(W)-VPN sowie VPN zur Verfügung. Für die WLAN-Controller NXC2500 und NXC5500 können IT-Verantwortliche auf Anfrage einen Hotfix erhalten. Es wird empfohlen, dass Administratoren diese Aktualisierungen umgehend vornehmen, um die Angriffsfläche zu reduzieren.
Des Weiteren musste Zyxel bereits im vergangenen Monat kritische Sicherheitslücken in den NAS-Systemen des Unternehmens schließen.