Authentifizierungs-Schwachstellen

Zyxel patcht kritische Sicherheitslücke

Cyberkriminelle könnten aktuell eine Schwachstelle in einigen Zyxel-Firewalls ausnutzen und die Kontrolle über die Geräte erlangen. Der Hersteller stellt jetzt Updates zur Verfügung.
Von 
CSO | 05. April 2022 14:45 Uhr
Zyxel stellt Patches für einige seiner Firewall-Versionen zur Verfügung, um eine Authentifizierungs-Schwachstelle zu beheben.
Zyxel stellt Patches für einige seiner Firewall-Versionen zur Verfügung, um eine Authentifizierungs-Schwachstelle zu beheben.
Foto: enzozo - shutterstock.com

Der Hardware-Hersteller Zyxel hat vor kurzem gemeldet, dass einige seiner Firewall-Versionen von einer kritischen Sicherheitslücke betroffen sind. "Der Fehler könnte es einem Angreifer ermöglichen, die Authentifizierung zu umgehen und administrativen Zugriff auf das Gerät zu erhalten", warnt das Unternehmen. Die Schwachstelle sei auf das Fehlen eines geeigneten Zugriffskontrollmechanismus im CGI (Common Gateway Interface) der betroffenen Geräte zurückzuführen.

Diese Geräte sind betroffen

Zyxel hat folgende Geräte identifiziert:

  • USG/ZyWALL mit Firmware ZLD V4.20 bis einschließlich ZLD V4.70,

  • USG FLEX mit ZLD V4.50 bis ZLD V5.20,

  • ATPmit ZLD V4.32 bis ZLD V5.20,

  • VPN mit ZLD V4.30 bis ZLD V5.20 und

  • NSG mit Firmware V1.20 bis V1.33 Patch 4.

Um das Problem zu beheben, empfiehlt der Hersteller die folgenden Updates zu installieren:

  • Für die USG/ZyWALL Firmware ZLD V4.71,

  • USG Flex- und ATP-Modellreihe ZLD V5.21 Patch 1 und

  • für VPN die Firmware ZLD V5.21.

Anwender der NSG-Geräte können sich an den Zyxel-Support wenden, um den Hotfix V1.33p4_WK11 zu erhalten; der geplante V1.33 Patch 5 soll erst im Mai 2022 erscheinen.

Weitere Hersteller von ähnlichen Schwachstellen betroffen

Andere Hardware-Hersteller haben ebenfalls kürzlich gemeldet, dass ihre Produkte ähnliche Schwachstellen aufweisen. Sophos gab vor kurzem bekannt, dass bei der Firewall v18.5 MR3 (18.5.3) und älteren Versionen eine Authentifizierungs-Bypass-Schwachstelle behoben wurde, die die Ausführung von Remote-Code zulässt. Einem Bericht des Technikmagazins "ars Technica" zufolge wurde die Sicherheitslücke bereits verwendet, um Unternehmen anzugreifen, hauptsächlich in Asien.

Auch Trend Micro warnte davor, dass eine Schwachstelle in Trend Micro Apex Central Hackern die Tür öffnen könnte, bösartige Dateien hochzuladen und auszuführen. Der Fehler wird als CVE-2022-26871 dokumentiert. Das Unternehmen hat bereits Patches veröffentlicht.

Julia Mutzbauer ist  Editor bei CSO. Ihr Schwerpunkt ist Security.