Zyxel warnt vor Schwachstellen in Firewalls, AP-Controllern und Access Punkten (24.5.2022)

Sicherheit (Pexels, allgemeine Nutzung)[English]Der Anbieter Zyxel hat einen Sicherheitshinweis veröffentlicht, in dem vor mehreren Schwachstellen in Firewalls, Access-Points und Access-Point-Controller  gewarnt wird. Angreifer können über die Schwachstellen eigenen Code ausführen, die 2FA-Anmeldung blocken und die Geräte stören. Es gibt aber Updates für die betreffenden Komponenten, um die Schwachstellen zu schließen.


Anzeige

Blog-Leser Enox hat mich bereits gestern per Mail auf dieses Thema und das Zyxel security advisory for multiple vulnerabilities of firewalls, AP controllers, and APs hingewiesen (danke dafür) und schreibt:

nachdem nun die neueren Firewalls gepatched worden sind (ich hatte extra bei Zyxel nachgefragt ob die „alten" Boxen auch betroffen waren, habe aber keine Rückmeldung erhalten) scheint es so als ob auch diese nun mehrere gefixte Schwachstellen haben. Ua wird ein umgehen der WebAuthentifizierung gefixed das gerade für uns extrem wichtig ist, da wir hiermit unsere ganzen User remote authentifizieren lassen und das eben nach aussen offen ist. Von Zyxel gab es weder eine Securitynews (wir sind Partner) noch irgendetwas. Hätte ich nicht nach dem Beitrag gegoogelt nachdem mit beim Einstieg die Firewall das "es gibt eine neue Firmware" angeboten hätte, hätt ich nie was davon erfahren. Inzwischen nervt mich deren Kommunikation immer mehr.

Zyxel bestätigt im Advisory mehrerer Sicherheitslücken, die ihm von Sicherheitsberatern gemeldet wurden, und rät Benutzern, die entsprechenden Firmware-Updates zu installieren, um optimalen Schutz zu gewährleisten. Hier eine Liste der Schwachstellen:

CVE-2022-0734

Im CGI-Programm einiger Firewall-Versionen wurde eine Cross-Site-Scripting-Schwachstelle festgestellt, die es einem Angreifer ermöglichen könnte, über ein bösartiges Skript einige im Browser des Benutzers gespeicherte Informationen wie Cookies oder Sitzungs-Tokens zu erhalten.


Anzeige

CVE-2022-26531

In einigen CLI-Befehlen einiger Firewall-, AP-Controller- und AP-Versionen wurden mehrere unzulässige Fehler bei der Eingabevalidierung festgestellt, die es einem lokalen, authentifizierten Angreifer ermöglichen könnten, Über eine manipulierte Nutzlast einen Pufferüberlauf oder einen Systemabsturz zu verursachen.

CVE-2022-26532

Eine Befehlsinjektionsschwachstelle im CLI-Befehl "packet-trace" einiger Firewall-, AP-Controller- und AP-Versionen könnte es einem lokalen, authentifizierten Angreifer ermöglichen, beliebige Betriebssystembefehle auszuführen, indem er manipulierte Argumente in den Befehl einfügt.

CVE-2022-0910

Im CGI-Programm einiger Firewall-Versionen wurde eine Sicherheitslücke zur Umgehung der Authentifizierung gefunden, die durch das Fehlen eines geeigneten Zugriffskontrollmechanismus verursacht wird. Der Fehler könnte es einem Angreifer ermöglichen, über einen IPsec-VPN-Client von einer Zwei-Faktor-Authentifizierung auf eine Ein-Faktor-Authentifizierung herunterzustufen.

Die betroffenen Produkte sind im Zyxel security advisory for multiple vulnerabilities of firewalls, AP controllers, and APs aufgelistet. Entsprechende Updates gibt es wohl vom Zyxel-Support bzw. von dieser Webseite (dort gibt es die Firmware Version 4.72 für die älteren USG40/60 usw.).


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.