Alert!

Zyxel dichtet hochriskante Sicherheitslücken in Firewalls ab

Zyxel warnt vor mehreren, teils hochriskanten Schwachstellen in den Firewalls und WLAN-Controllern. Aktualisierte Firmware bessert sie aus.

In Pocket speichern vorlesen Druckansicht

(Bild: sirtravelalot/Shutterstock.com)

Lesezeit: 2 Min.
Von

Zyxel warnt vor mehreren SIcherheitslücken in den Firewalls und WLAN-Controllern. Angreifer könnten ohne vorherige Anmeldung eigene Befehle an das OS der Geräte schleusen oder Denial-of-Service-Situationen provozieren.

Insgesamt sieben Sicherheitslücken listet Zyxel in der Warnmeldung auf: Der Konfigurations-Parser filtert Benutzereingaben nicht ausreichend (CVE-2023-28767, CVSS 8.8, Risiko "hoch"), eine Schwachstelle bei der Verarbeitung von Forma Strings ermöglicht das Einschleusen von Befehlen durch manipulierte PPPoE-Konfigurationen (CVE-2023-33011, CVSS 8.8, hoch) und mit manipulierten GRE-Konfigurationen ist das ebenfalls möglich (CVE-2023-33012, CVSS 8.8, hoch).

Auch durch die Free TIme WiFi-Hotspot-Funktion können nicht angemeldete Angreifer aus dem LAN Befehle ans Betriebssystem der Geräte rechen (CVE-2023-34139, CVSS 8.8, hoch). Das ist auch durch die Hotspot-Management-Funktion möglich (CVE-2023-34138, CVSS 8.0, hoch) sowie durch die Access-Point-Management-Funktion (CVE-2023-34141, CVSS 8.0, hoch). Ein Pufferüberlauf bei der Verarbeitung sorgsam präparierter Anfragen an den CAPWAP-Daemon kann zudem in einem Denial-of-Service münden (CVE-2023-34140, CVSS 6.5, mittel).

Mit aktualisierter Firmware schließt Zyxel die Lücken. Für die Firewalls der Baureihen ATP, USG Flex, USG Flex 50(W)/USG20(W)-VPN sowie VPN steht die ZLD-Version 5.37 bereit. Für die WLAN-Controller NXC2500 und NXC5500 erhalten IT-Verantwortliche auf Anfrage einen Hotfix. Administratoren sollten die Aktualisierungen zeitnah vornehmen, um die Angriffsfläche zu minimieren.

Vergangenen Monat musste Zyxel kritische Sicherheitslücken abdichten. Sie betrafen die NAS-Systeme des Herstellers.

(dmk)