[English]Neben der im Blog-Beitrag Zerstörerische Angriffe über kritische F5 BIG-IP-Schwachstelle erwähnten Schwachstellen in F5 BIG-IP-Netzwerkgeräten hat auch Zyxel in seinen Firewalls mit einer Unauthenticated Remote Command Injection-Schwachstelle CVE-2022-30525 zu tun. Betreiber entsprechender Zyxel-Firewalls sollten umgehend die bereitgestellten Updates installieren, um die gravierende Schwachstelle zu schließen.
Anzeige
Das Internet Storm Center (SANS ISC) weist in nachfolgendem Tweet nicht nur auf die in diesem Blog-Beitrag erwähnten Intel- und HP BIOS-Updates hin. Es wird auch eine Zyxel RCE-Schwachstelle in deren Firewalls erwähnt, die von rapid7 in diesem Beitrag näher beschrieben wird.
Rapid7 ist bereits im April 2022 auf eine Sicherheitslücke gestoßen, die verschieden Zyxel-Firewall-Modelle betrifft, die Zero Touch Provisioning (ZTP) unterstützen. Dazu gehören die ATP-Serie, die VPN-Serie und die USG FLEX-Serie (einschließlich USG20-VPN und USG20W-VPN). Die Schwachstelle CVE-2022-30525 ermöglicht einem nicht authentifizierten Angreifer, remote auf dem betroffenen Gerät als nobody-Benutzer beliebigen Code auszuführen. Im rapid7-Beitrag werden die Details der Schwachstelle ausgiebig beschrieben. Betroffen sind folgende Modelle, wobei die Suchmaschine Shodan um die 17.000 angreifbare Geräte ausweist:
Affected Model | Affected Firmware Version |
USG FLEX 100, 100W, 200, 500, 700 | ZLD5.00 thru ZLD5.21 Patch 1 |
USG20-VPN, USG20W-VPN | ZLD5.10 thru ZLD5.21 Patch 1 |
ATP 100, 200, 500, 700, 800 | ZLD5.10 thru ZLD5.21 Patch 1 |
Die VPN-Serie, die ebenfalls ZTP unterstützt, ist nicht anfällig, da sie die erforderliche Funktionalität nicht unterstützt. Zyxel hat am 12. Mai 2022 dieses Advisory mit weiteren Informationen zu betroffenen Modellen und zu verfügbaren Updates veröffentlicht. Mit dem Update ZLD V5.30, welches wohl am 9. Mai 2022 bereitgestellt wurde, soll die Schwachstelle beseitigt werden. Danke an die Blog-Leser, die in Kommentaren und per Mail ebenfalls auf das Thema hingewiesen haben.
Anzeige
Ähnliche Artikel:
Zerstörerische Angriffe über kritische F5 BIG-IP-Schwachstelle
BIOS-Updates fixen kritische Schwachstellen in HPs Business- und Consumer-Modellen sowie in Intel-CPUs (Mai 2022)
Anzeige
Danke für den Beitrag. Upgrades liefen in ca 4 Minuten pro Box (Flex) ohne Probleme durch.
Interessant würde ich noch finden ob die "alten" Boxen wie USG40/60 oder 310 nicht anfällig sind, oder einfach nicht getestet wurden weil ja "alt".