{"id":255129,"date":"2021-06-24T13:22:59","date_gmt":"2021-06-24T11:22:59","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=255129"},"modified":"2023-04-15T22:05:42","modified_gmt":"2023-04-15T20:05:42","slug":"achtung-cyberangriffe-auf-zyxel-firewalls-mit-gerte-bernahme-details-unbekannt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/06\/24\/achtung-cyberangriffe-auf-zyxel-firewalls-mit-gerte-bernahme-details-unbekannt\/","title":{"rendered":"Achtung: Cyberangriffe auf Zyxel-Firewalls mit Ger&auml;te-&Uuml;bernahme &#8211; Details unbekannt"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/06\/24\/achtung-cyberangriffe-auf-zyxel-firewalls-mit-gerte-bernahme-details-unbekannt\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Die Firma Zyxel informiert gerade Kunden \u00fcber Angriffe eines Thread-Actors \u00fcber eine unbekannte Schwachstelle in ihren Firewall-Produkten USG\/ZyWALL-, USG FLEX-, ATP- und VPN-Serie mit vor Ort installierter ZLD-Firmware. Seit Montag sind erste Angriffe, bei denen ein neues Benutzerkonto in den Produkten auftauchte, aufgefallen. Ein Blog-Leser hat mich auf den Sachverhalt hingewiesen &#8211; danke f\u00fcr die Info.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/68edef97c47342e280e2e2d7ec0bb3c7\" alt=\"\" width=\"1\" height=\"1\" \/>Gem\u00e4\u00df der mir vorliegenden Information aus der Sicherheitswarnung von Zyxel ist denen seit kurzem bekannt, dass ein Bedrohungsakteur es auf eine kleine Untergruppe von Zyxel Security Appliances abgesehen hat.<\/p>\n<h2>Wen betrifft die Sicherheitswarnung?<\/h2>\n<p>Das Ganze betrifft Zyxel-Produkte, bei denen Remote-Management oder SSL-VPN aktiviert ist. Konkret nennt der Hersteller Produkte wie USG\/ZyWALL-, USG FLEX-, ATP- und VPN-Serien mit On-Premise-ZLD-Firmware. Diejenigen, die den Nebula-Cloud-Management-Modus verwenden, sind nicht betroffen.<\/p>\n<h2>Was passiert?<\/h2>\n<p>Laut dem Sicherheitshinweis von Zyxel versucht der Bedrohungsakteur \u00fcber das Netzwerk (WAN) auf ein Ger\u00e4t zuzugreifen. Wenn er erfolgreich ist, umgeht er die Authentifizierung und baut SSL-VPN-Tunnel mit unbekannten Benutzerkonten wie \"zyxel_sllvpn\", \"zyxel_ts\" oder \"zyxel_vpn_test\" auf, um die Konfiguration des Ger\u00e4ts zu manipulieren.<\/p>\n<h2>Ursache f\u00fcr die Zugriffe unbekannt<\/h2>\n<p>Das Problem ist wohl, dass der Hersteller momentan nicht wei\u00df, \u00fcber welche Schwachstelle diese Angriffe erfolgen. Zyxel schreibt, dass man sich der Situation bewusst sei und das Beste gegeben habe, um das Sicherheitsproblem zu untersuchen und zu beheben. Der Angriffsvektor ist aber weiterhin unbekannt.<\/p>\n<h2>Admins sollten schnell reagieren<\/h2>\n<p>Basierend auf den bisherigen Untersuchungen bei Zyxel sind deren Produktspezialisten der Meinung, dass die Beibehaltung einer angemessenen Sicherheitsrichtlinie f\u00fcr den Fernzugriff derzeit der effektivste Weg ist, um die Angriffsfl\u00e4che zu reduzieren. Die Sicherheitsspezialisten empfehlen daher dringend, dass Administratoren die folgende Anleitung und SOP befolgen:<\/p>\n<ul>\n<li>Sofern Sie die Ger\u00e4te nicht von der WAN-Seite aus verwalten m\u00fcssen, deaktivieren Sie die HTTP\/HTTPS-Dienste f\u00fcr Zugriffe aus dem Wide Area Network (WAN).<\/li>\n<li>Wer dennoch Ger\u00e4te per WAN verwalten muss, sollte folgendes versuchen:\n<ul>\n<li>die Richtlinienkontrolle aktivieren und Regeln hinzuf\u00fcgen, um nur den Zugriff von vertrauensw\u00fcrdigen Quell-IP-Adressen zuzulassen;<\/li>\n<li>und zus\u00e4tzlich die GeoIP-Filterung aktivieren, um den Zugriff nur von vertrauensw\u00fcrdigen Standorten aus zuzulassen.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Der Hersteller hat <a href=\"https:\/\/web.archive.org\/web\/20221206060708\/https:\/\/kb.zyxel.com\/KB\/searchArticle!viewDetail.action?articleOid=018137&amp;lang=EN\" target=\"_blank\" rel=\"noopener\">diese Seite mit der SOP<\/a> und weiteren Details dazu ver\u00f6ffentlicht. Es ist also ein proaktives Handeln der Administratoren vor Ort entscheidend, um diese Bedrohung (die nach meinen Informationen seit Montag beobachtet wird) einzud\u00e4mmen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/30\/undokumentierter-nutzer-in-zyxel-produkten-cve-2020-29583\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Undokumentierter Nutzer in Zyxel-Produkten (CVE-2020-29583)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/07\/zyxel-backdoor-cve-2020-29583-wird-aktiv-ausgenutzt\/\">Zyxel-Backdoor (CVE-2020-29583) wird aktiv ausgenutzt<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die Firma Zyxel informiert gerade Kunden \u00fcber Angriffe eines Thread-Actors \u00fcber eine unbekannte Schwachstelle in ihren Firewall-Produkten USG\/ZyWALL-, USG FLEX-, ATP- und VPN-Serie mit vor Ort installierter ZLD-Firmware. Seit Montag sind erste Angriffe, bei denen ein neues Benutzerkonto in den &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/06\/24\/achtung-cyberangriffe-auf-zyxel-firewalls-mit-gerte-bernahme-details-unbekannt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-255129","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/255129","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=255129"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/255129\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=255129"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=255129"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=255129"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}