Authentifizierungs-Schwachstellen
Zyxel patcht kritische Sicherheitslücke
Foto: enzozo - shutterstock.com
Der Hardware-Hersteller Zyxel hat vor kurzem gemeldet, dass einige seiner Firewall-Versionen von einer kritischen Sicherheitslücke betroffen sind. "Der Fehler könnte es einem Angreifer ermöglichen, die Authentifizierung zu umgehen und administrativen Zugriff auf das Gerät zu erhalten", warnt das Unternehmen. Die Schwachstelle sei auf das Fehlen eines geeigneten Zugriffskontrollmechanismus im CGI (Common Gateway Interface) der betroffenen Geräte zurückzuführen.
Diese Geräte sind betroffen
Zyxel hat folgende Geräte identifiziert:
USG/ZyWALL mit Firmware ZLD V4.20 bis einschließlich ZLD V4.70,
USG FLEX mit ZLD V4.50 bis ZLD V5.20,
ATPmit ZLD V4.32 bis ZLD V5.20,
VPN mit ZLD V4.30 bis ZLD V5.20 und
NSG mit Firmware V1.20 bis V1.33 Patch 4.
Um das Problem zu beheben, empfiehlt der Hersteller die folgenden Updates zu installieren:
Für die USG/ZyWALL Firmware ZLD V4.71,
USG Flex- und ATP-Modellreihe ZLD V5.21 Patch 1 und
für VPN die Firmware ZLD V5.21.
Anwender der NSG-Geräte können sich an den Zyxel-Support wenden, um den Hotfix V1.33p4_WK11 zu erhalten; der geplante V1.33 Patch 5 soll erst im Mai 2022 erscheinen.
Weitere Hersteller von ähnlichen Schwachstellen betroffen
Andere Hardware-Hersteller haben ebenfalls kürzlich gemeldet, dass ihre Produkte ähnliche Schwachstellen aufweisen. Sophos gab vor kurzem bekannt, dass bei der Firewall v18.5 MR3 (18.5.3) und älteren Versionen eine Authentifizierungs-Bypass-Schwachstelle behoben wurde, die die Ausführung von Remote-Code zulässt. Einem Bericht des Technikmagazins "ars Technica" zufolge wurde die Sicherheitslücke bereits verwendet, um Unternehmen anzugreifen, hauptsächlich in Asien.
Auch Trend Micro warnte davor, dass eine Schwachstelle in Trend Micro Apex Central Hackern die Tür öffnen könnte, bösartige Dateien hochzuladen und auszuführen. Der Fehler wird als CVE-2022-26871 dokumentiert. Das Unternehmen hat bereits Patches veröffentlicht.