Kritische Löcher in Zyxel-Firewall-Firmware gestopft

Zwei Schwachstellen erlauben DoS-Angriffe und eine Remotecodeausführung. Malwarebytes geht davon aus, dass die Schwachstellen zeitnah von Hackern für Angriffe ausgenutzt werden.

Zyxel hat eine Sicherheitswarnung veröffentlicht. Sie betrifft mehrere Firewall-Produkte des Unternehmens. In deren Firmware stecken zwei Schwachstellen, die unter Umständen Denial-of-Service-Attacken begünstigen und sogar das Einschleusen und Ausführen von Schadcode aus der Ferne zulassen.

Beide Anfälligkeiten werden durch Pufferüberläufe in der Firmware bestimmter Zyxel-Firewalls ausgelöst. Der erste Pufferüberlauf steckt in der Benachrichtigungsfunktion, der andere tritt bei der Verarbeitung von Anmeldedaten auf.

Angreifbar ist die Firmware der ATP-Series Version 4.32 bis 5.36 Patch 1. Auch die Firmware der USG FLEX Series Version 4,50 bis 5.36 Patch 1 sowie der USG Flex 50(W) Series in der Version 4.25 bis 5.36 Patch 1 ist anfällig. Darüber hinaus steht der Patch auch für die Versionen 4.25 bis 5.36 Patch 1 der USG20(W)-VPN-Firmware, die Firmware der VPN Series 4.30 bis 5.36 Patch 1 und die Firmware-Versionen 4.25 bis 4.73 Patch 1 der ZyWall/USG Series zum Download bereit.

Im Common Vulnerability Scoring System (CVSS) wurden die Sicherheitslücken mit 9,8 von zehn möglichen Punkten bewertet. Malwarebytes weist darauf hin, dass im vergangenen Jahr Hacker lediglich vier Tage benötigten, um nach der Veröffentlichung eines Patches für eine ähnlich schwerwiegende Lücken in Zyxel-Firewalls einen Exploit zu entwickeln. Der Sicherheitsspezialist empfiehlt, die verfügbaren Updates schnellstmöglich zu installieren und die Bedienoberflächen von Netzwerk-Edge-Geräten grundsätzlich gegenüber Zugriffen aus dem Internet zu sperren.

Themenseiten: Firewall, Patch, Schwachstellen, Zyxel

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Kritische Löcher in Zyxel-Firewall-Firmware gestopft

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *