Zyxel hat eine Sicherheitswarnung veröffentlicht. Sie betrifft mehrere Firewall-Produkte des Unternehmens. In deren Firmware stecken zwei Schwachstellen, die unter Umständen Denial-of-Service-Attacken begünstigen und sogar das Einschleusen und Ausführen von Schadcode aus der Ferne zulassen.
Beide Anfälligkeiten werden durch Pufferüberläufe in der Firmware bestimmter Zyxel-Firewalls ausgelöst. Der erste Pufferüberlauf steckt in der Benachrichtigungsfunktion, der andere tritt bei der Verarbeitung von Anmeldedaten auf.
Angreifbar ist die Firmware der ATP-Series Version 4.32 bis 5.36 Patch 1. Auch die Firmware der USG FLEX Series Version 4,50 bis 5.36 Patch 1 sowie der USG Flex 50(W) Series in der Version 4.25 bis 5.36 Patch 1 ist anfällig. Darüber hinaus steht der Patch auch für die Versionen 4.25 bis 5.36 Patch 1 der USG20(W)-VPN-Firmware, die Firmware der VPN Series 4.30 bis 5.36 Patch 1 und die Firmware-Versionen 4.25 bis 4.73 Patch 1 der ZyWall/USG Series zum Download bereit.
Im Common Vulnerability Scoring System (CVSS) wurden die Sicherheitslücken mit 9,8 von zehn möglichen Punkten bewertet. Malwarebytes weist darauf hin, dass im vergangenen Jahr Hacker lediglich vier Tage benötigten, um nach der Veröffentlichung eines Patches für eine ähnlich schwerwiegende Lücken in Zyxel-Firewalls einen Exploit zu entwickeln. Der Sicherheitsspezialist empfiehlt, die verfügbaren Updates schnellstmöglich zu installieren und die Bedienoberflächen von Netzwerk-Edge-Geräten grundsätzlich gegenüber Zugriffen aus dem Internet zu sperren.
Neueste Kommentare
Noch keine Kommentare zu Kritische Löcher in Zyxel-Firewall-Firmware gestopft
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.