[English]Auch die USG-/ATP-Firewalls von Zyxel sind von der Schwachstelle CVE-2020-9054, wie deren NAS, betroffen. Der Hersteller hat ein Firmware-Update zum Schließen der Schwachstelle veröffentlicht.
Anzeige
Kurzer Rückblick
Am 25. Februar 2020 hatte ich hier im Blog im Beitrag Schwachstelle CVE-2020-9054 in ZyXEL NAS-Modellen über die Schwachstelle CVE-2020-9054 in den NAS-Modellen des Anbieters berichtet. Es gab am 24.2.2020 diese Sicherheitswarnung zu verschiedenen Zyxel-NAS-Modellen.
Die NAS-Geräte (Network-Attached Storage) von ZyXEL enthalten eine Pre-Authentication Command Injection-Schwachstelle, die es einem Remote-Angreifer ohne Anmeldung ermöglichen könnte, beliebigen Code auf einem verwundbaren Gerät auszuführen. Nicht kommuniziert wurde, dass diese Schwachstelle auch in den Zyxel USG / ATP Firewalls existiert.
Zyxel USG / ATP Firewalls von CVE-2020-9054 betroffen
Während Zyxel NAS-Laufwerke in Deutschland möglicherweise nicht so häufig in Gebraucht sind, könnten Zyxel USG-/ATP-Firewalls durchaus häufiger im Firmenumfeld zur Netzwerkabsicherung im Betrieb sein. Blog-Leser Mario hat mich bereits gestern per Kommentar und heute in einer direkten Mail darauf hingewiesen (danke dafür), dass auch Zyxel USG-/ATP-Firewalls von der Schwachstelle CVE-2020-9054 betroffen sind.
Habe gerade per Zufall bemerkt, dass die USG / ATP Firewalls von dem Problem auch betroffen sind. Link auf Zyxel Sicherheitsmeldung
Wäre vieleicht ein Update wert, da die NAS Boxen eher selten sind, die Firewalls aber häufiger verwendet werden.
Mit Datum 6. März 2020, hat Zyxel diese Sicherheitsmeldung zu seinen NAS-Modelle wohl aktualisiert. Im Text erfährt man auch, dass Zyxel-Firewall-Produkte sind von der Schwachstelle, die eine Remotecodeausführung ermöglichen, betroffen sind.
Anzeige
Firmware-Updates verfügbar, dringend patchen
Der Hersteller bietet auf seiner Webseite Updates für die Firmware-Versionen der einzelnen Zyxel USG-/ATP-Firewalls und VPN-Lösungen an. Benutzern wird empfohlen, die sofort zu reagieren und verfügbare Firmware-Updates einzuspielen (oder Workarounds sofort zu befolgen).
Nach einer gründlichen Untersuchung hat Zyxcel die anfälligen Produkte identifiziert, die sich innerhalb ihrer Garantie- und Supportperiode befinden. Die Liste findet sich hier. Für einen optimalen Schutz sollten die dort angebotenen Firmware-Patches schnellstmöglich installiert werden.
- Benutzer müssen sich registrieren, bevor sie Firmware von myZyxel über eine verschlüsselte Verbindung herunterladen können.
- Wenn neue Firmware-Versionen verfügbar sind, wird Zyxel die Benutzer direkt auf der Verwaltungsoberfläche ihres Geräts per Push-Benachrichtigung benachrichtigen und sie anweisen, die Firmware aus der Cloud statt per FTP herunterzuladen.
- Die Firmware verfügt über einen speziellen Anti-Modifikations-Mechanismus, sollte sie in irgendeiner Weise modifiziert werden, kann die Firmware nicht auf dem Gerät installiert werden.
Vielleicht hilft es weiter.
Anzeige