{"id":229159,"date":"2020-03-06T13:56:17","date_gmt":"2020-03-06T12:56:17","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=229159"},"modified":"2022-09-26T01:50:34","modified_gmt":"2022-09-25T23:50:34","slug":"schwachstelle-cve-2020-9054-auch-in-zyxel-firewall","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/03\/06\/schwachstelle-cve-2020-9054-auch-in-zyxel-firewall\/","title":{"rendered":"Schwachstelle (CVE-2020-9054) auch in Zyxel-Firewall"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>[English]Auch die USG-\/ATP-Firewalls von Zyxel sind von der Schwachstelle CVE-2020-9054, wie deren NAS, betroffen. Der Hersteller hat ein Firmware-Update zum Schlie\u00dfen der Schwachstelle ver\u00f6ffentlicht. <\/p>\n<p><!--more--><\/p>\n<h2>Kurzer R\u00fcckblick<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg08.met.vgwort.de\/na\/865f576b53eb4a0e8d74b5a270add3fe\" width=\"1\" height=\"1\"\/>Am 25. Februar 2020 hatte ich hier im Blog im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/02\/25\/schwachstelle-cve-2020-9054-in-zyxel-nas-modellen\/\">Schwachstelle CVE-2020-9054 in ZyXEL NAS-Modellen<\/a> \u00fcber die Schwachstelle CVE-2020-9054 in den NAS-Modellen des Anbieters berichtet. Es gab am 24.2.2020 <a href=\"https:\/\/www.kb.cert.org\/vuls\/id\/498544\/\">diese Sicherheitswarnung<\/a> zu verschiedenen Zyxel-NAS-Modellen. <\/p>\n<p>Die NAS-Ger\u00e4te (Network-Attached Storage) von ZyXEL enthalten eine Pre-Authentication Command Injection-Schwachstelle, die es einem Remote-Angreifer ohne Anmeldung erm\u00f6glichen k\u00f6nnte, beliebigen Code auf einem verwundbaren Ger\u00e4t auszuf\u00fchren. Nicht kommuniziert wurde, dass diese Schwachstelle auch in den Zyxel USG \/ ATP Firewalls existiert.<\/p>\n<h2>Zyxel USG \/ ATP Firewalls von CVE-2020-9054 betroffen<\/h2>\n<p>W\u00e4hrend Zyxel NAS-Laufwerke in Deutschland m\u00f6glicherweise nicht so h\u00e4ufig in Gebraucht sind, k\u00f6nnten Zyxel USG-\/ATP-Firewalls durchaus h\u00e4ufiger im Firmenumfeld zur Netzwerkabsicherung im Betrieb sein. Blog-Leser Mario hat mich bereits gestern <a href=\"https:\/\/borncity.com\/blog\/2020\/02\/25\/schwachstelle-cve-2020-9054-in-zyxel-nas-modellen\/#comment-86302\">per Kommentar<\/a> und heute in einer direkten Mail darauf hingewiesen (danke daf\u00fcr), dass auch Zyxel USG-\/ATP-Firewalls von der Schwachstelle CVE-2020-9054 betroffen sind.&nbsp; <\/p>\n<blockquote>\n<p>Habe gerade per Zufall bemerkt, dass die USG \/ ATP Firewalls von dem Problem auch betroffen sind. <a href=\"https:\/\/web.archive.org\/web\/20220304050810\/https:\/\/www.zyxel.com\/support\/remote-code-execution-vulnerability-of-NAS-products.shtml\" target=\"_blank\" rel=\"noopener noreferrer\">Link auf Zyxel Sicherheitsmeldung<\/a><\/p>\n<p>W\u00e4re vieleicht ein Update wert, da die NAS Boxen eher selten sind, die Firewalls aber h\u00e4ufiger verwendet werden.<\/p>\n<\/blockquote>\n<p>Mit Datum 6. M\u00e4rz 2020, hat Zyxel <a href=\"https:\/\/web.archive.org\/web\/20220304050810\/https:\/\/www.zyxel.com\/support\/remote-code-execution-vulnerability-of-NAS-products.shtml\" target=\"_blank\" rel=\"noopener noreferrer\">diese Sicherheitsmeldung<\/a> zu seinen NAS-Modelle wohl aktualisiert. Im Text erf\u00e4hrt man auch, dass Zyxel-Firewall-Produkte sind von der Schwachstelle, die eine Remotecodeausf\u00fchrung erm\u00f6glichen, betroffen sind.  <\/p>\n<h2>Firmware-Updates verf\u00fcgbar, dringend patchen<\/h2>\n<\/p>\n<p>Der Hersteller bietet auf seiner Webseite Updates f\u00fcr die Firmware-Versionen der einzelnen Zyxel USG-\/ATP-Firewalls und VPN-L\u00f6sungen an. Benutzern wird empfohlen, die sofort zu reagieren und verf\u00fcgbare Firmware-Updates einzuspielen (oder Workarounds sofort zu befolgen).  <\/p>\n<p>Nach einer gr\u00fcndlichen Untersuchung hat Zyxcel die anf\u00e4lligen Produkte identifiziert, die sich innerhalb ihrer Garantie- und Supportperiode befinden. Die Liste findet <a href=\"https:\/\/web.archive.org\/web\/20220304050810\/https:\/\/www.zyxel.com\/support\/remote-code-execution-vulnerability-of-NAS-products.shtml\" target=\"_blank\" rel=\"noopener noreferrer\">sich hier<\/a>. F\u00fcr einen optimalen Schutz sollten die dort angebotenen Firmware-Patches schnellstm\u00f6glich installiert werden.  <\/p>\n<ul>\n<li>Benutzer m\u00fcssen sich registrieren, bevor sie Firmware von myZyxel \u00fcber eine verschl\u00fcsselte Verbindung herunterladen k\u00f6nnen.  <\/li>\n<li>Wenn neue Firmware-Versionen verf\u00fcgbar sind, wird Zyxel die Benutzer direkt auf der Verwaltungsoberfl\u00e4che ihres Ger\u00e4ts per Push-Benachrichtigung benachrichtigen und sie anweisen, die Firmware aus der Cloud statt per FTP herunterzuladen.  <\/li>\n<li>Die Firmware verf\u00fcgt \u00fcber einen speziellen Anti-Modifikations-Mechanismus, sollte sie in irgendeiner Weise modifiziert werden, kann die Firmware nicht auf dem Ger\u00e4t installiert werden.<\/li>\n<\/ul>\n<p>Vielleicht hilft es weiter. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Auch die USG-\/ATP-Firewalls von Zyxel sind von der Schwachstelle CVE-2020-9054, wie deren NAS, betroffen. Der Hersteller hat ein Firmware-Update zum Schlie\u00dfen der Schwachstelle ver\u00f6ffentlicht.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[3081,4328],"class_list":["post-229159","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-geraete","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/229159","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=229159"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/229159\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=229159"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=229159"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=229159"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}