zurück zum Artikel

Sicherheitsupdates: Zyxel-Firewalls anfällig für Schadcode-Attacken

Dennis Schirrmacher

(Bild: Tatiana Popova/Shutterstock.com)

Mehrere Firewall-Serien von Zyxel sind verwundbar. Die geschlossenen Sicherheitslücken gelten als kritisch.

Wenn in Unternehmen Zyxel-Firewalls zum Schutz von Netzwerken verwendet werden, sollten Admins die Software zügig auf den aktuellen Stand bringen. Geschieht das nicht, könnten Angreifer an zwei „kritischen“ Lücken ansetzen, um Geräte lahmzulegen oder sogar Schadcode auszuführen.

Um die DoS- und Schadcode-Schwachstellen (CVE-2023-33009, CVE-2023-33010) auszunutzen, müssten Angreifer an der Notification- oder ID-Processing-Funktion ansetzen. Wie das im Detail aussehen könnte, bleibt bislang unklar. Ist ein Angriff erfolgreich, kommt es zu einem Speicherfehler (Buffer overflow). Attacken sollen ohne Authentifizierung möglich sein.

In solch einem Zustand stürzen Geräte in der Regel ab oder es gelangt Schadcode auf Systeme. Das führt dann oft dazu, dass Systeme vollständig von Angreifern kompromittiert sind. In diesem Fall könnten Angreifer mit hoher Wahrscheinlichkeit in Netzwerke einsteigen und sich weiter ausbreiten.

In einer Warnmeldung gibt Zyxel an [1], das die folgenden Serien bedroht sind:

Abhilfe schaffen die Sicherheitspatches ZLD V4.73 Patch 2 und ZLD V5.36 Patch 2. Ob es bereits Attacken gibt, ist bislang nicht bekannt.

(des [2])


URL dieses Artikels:
https://www.heise.de/-9064960

Links in diesem Artikel:
[1] https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-buffer-overflow-vulnerabilities-of-firewalls
[2] mailto:des@heise.de