{"id":241099,"date":"2020-12-30T00:03:00","date_gmt":"2020-12-29T23:03:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=241099"},"modified":"2022-09-26T01:50:50","modified_gmt":"2022-09-25T23:50:50","slug":"undokumentierter-nutzer-in-zyxel-produkten-cve-2020-29583","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/12\/30\/undokumentierter-nutzer-in-zyxel-produkten-cve-2020-29583\/","title":{"rendered":"Undokumentierter Nutzer in Zyxel-Produkten (CVE-2020-29583)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=18005\" target=\"_blank\" rel=\"noopener\">English<\/a>]In vielen Zyxel-Produkten (Firewalls) gibt es eine Schwachstelle CVE-2020-29583 in Form eines undokumentierten Benutzers. Der Hersteller hat inzwischen Firmware-Updates zum Beseitigen der Schwachstelle ver\u00f6ffentlicht.<\/p>\n<p><!--more--><\/p>\n<p>Entdeckt hat dies Niels Teusink, der das Ganze am 23. Dezember 2020 in <a href=\"https:\/\/web.archive.org\/web\/20210126175303\/https:\/\/www.eyecontrol.nl\/blog\/undocumented-user-account-in-zyxel-products.html\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> \u00f6ffentlich gemacht hat. Ich bin vor einigen Tagen \u00fcber nachfolgenden <a href=\"https:\/\/twitter.com\/Dinosn\/status\/1343493330420822016\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf das Thema aufmerksam geworden.<\/p>\n<p><a href=\"https:\/\/twitter.com\/Dinosn\/status\/1343493330420822016\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"CVE-2020-29583 in Zyxel-Products\" src=\"https:\/\/i.imgur.com\/6Rh4MxB.png\" alt=\"CVE-2020-29583 in Zyxel-Products\" \/><\/a><\/p>\n<p>Betroffen sind Nutzer von Zyxel USG, ATP, VPN, ZyWALL oder USG FLEX gem\u00e4\u00df folgender Aufstellung:<\/p>\n<ul>\n<li>Firewalls der ATP-, USG-, USG-Flex- und VPN-Serie der Firmware Serie ZLD4.60<\/li>\n<li>AP controller der NXC2500 und NXC5500 Serie der Firmeware V6.00 bis V6.10<\/li>\n<\/ul>\n<p>Die vollst\u00e4ndige Liste der betroffenen Ger\u00e4te finden Sie <a href=\"https:\/\/businessforum.zyxel.com\/discussion\/5252\/zld-v4-60-revoke-and-wk48-firmware-release\" target=\"_blank\" rel=\"noopener\">hier<\/a> und im <a href=\"https:\/\/web.archive.org\/web\/20220808202511\/https:\/\/www.zyxel.com\/support\/CVE-2020-29583.shtml\" target=\"_blank\" rel=\"noopener\">Zyxel-Sicherheitshinweis<\/a>. F\u00fcr seine Firewalls hat Zyxel bereits im Dezember 2020 Firmware-Updates bereitgestellt. F\u00fcr die AP-Controller soll es im April 2021 Firmware-Updates gegeben. Details sind in den verlinkten Artikeln nachzulesen.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Von Zyxel habe ich die Information erhalten, dass f\u00fcr die abgesicherte Firmware ZLD 4.60 bereits ein erster Patch1 im Dezember 2020 erschienen ist und f\u00fcr die Access-Point-Controller NXC2500 und NXC5500 mit der Firmware V6.10 am 8. Januar 2021 ein Patch freigegeben wird.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In vielen Zyxel-Produkten (Firewalls) gibt es eine Schwachstelle CVE-2020-29583 in Form eines undokumentierten Benutzers. Der Hersteller hat inzwischen Firmware-Updates zum Beseitigen der Schwachstelle ver\u00f6ffentlicht.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-241099","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/241099","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=241099"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/241099\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=241099"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=241099"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=241099"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}